INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já...

41
INFORMÁTICA Prof. Márcio Hunecke Transcrição | Aula 01 INSS

Transcript of INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já...

Page 1: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INFORMÁTICAProf. Márcio Hunecke

Transcrição | Aula 01

I N S S

Page 2: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente
Page 3: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br 3

Informática

AULA 1

Superação INSS- Informática- Professor Márcio Hunecke

Bom, pessoal, bom dia pra vocês. Sejam bem-vindos a um curso completamente diferente e chegou pra gente, digamos assim, uma solicitação pra gente conversar um pouquinho sobre o formato desse curso, tá? Eu não sei se vocês tiveram aula ontem, primeira aula ontem com o Dudan, né? Então eu não sei, acho que o Dudan só deu aula, assim, né? Ele não falou muito. Então eu vou falar rapidamente, se vocês tiverem qualquer dúvida, a qualquer momento, podem me interromper, tá? Eu vou...eu vou dar, eu sou o Márcio Hunecke, tá? Deixa eu só me apresentar aqui. Vou dar o conteúdo de Informática pra vocês, tá? (...) Bom, esse curso que a gente chama de Superação, rapidão aqui, depois se vocês tiverem alguma dúvida a gente tenta ajudar vocês, tá? O curso Superação é um curso novo, né? Teoricamente, né, a gente entende ele como um curso inédito no Brasil. Esse curso, ele tem as aulas, tá? Que a gente vai entregar pra vocês, exatamente estamos fazendo isso agora. Aulas presenciais e, claro, pro pessoal do EaD também, mas não é aula em estúdio, porque a gente tem algumas coisas que vão ser gravadas em estúdio depois, tá? Então as aulinhas da informática, eu tenho, né, eu pedi oito aulas, inicialmente. Não sei se o Paulo Guedes vai nos dar mais ou menos tempo, né, em relação ao edital e coisa, né. Se ele estiver certo, né, nosso ministro da Economia, a gente tem um ano aí pra estudar, né. Sei lá, né. Não sei, não sabemos o que vem pela frente, mas eu pedi oito aulas, talvez sejam sete, talvez sejam nove. A gente vai andando aí, provavelmente com bastante calma, pra conseguir trabalhar, tá? Depois a gente vai em estúdio, eu vou gravar vinte e cinco questões CESPE, tá? Vou botar aqui “estúdio”. Eu vou, a gente vai gravar isso relacionado a cada uma das aulas, então de informática vocês vão ter vinte e cinco questões CESPE sobre o assunto que a gente vai tratar hoje, que é segurança da informação, e mais vinte e cinco questões inéditas, tá? Que são questões elaboradas pelo professor. Também vão ser gravadas em estúdio. E essas aqui a gente vai entregar um Word pra vocês. Sim, o outro também não deixa de ser, mas a ideia desse aqui, mesmo que vocês já tenham decorado as outras coisas, aqui vocês vão tá recebendo o quê? Vocês vão tá recebendo questões que vocês nunca viram, ela vai ter variações em relação a questões que vocês já viram ou ela é uma questão completamente nova e vocês, né, a ideia é que aqui vocês usem isso como um simulado, como uma provinha pra vocês, tá? A gente também vai resolver isso em estúdio, tá? Então a gente vai, né, eu vou disponibilizar as vinte e cinco questões CESPE, vinte e cinco questões do professor, e ainda a gente vai entregar...não sei se o Dudan... Dudan falou sobre essas coisas aqui ontem? Não? E a gente vai entregar um resumo de mais ou menos uma hora de aula, né? Hoje a gente tem mais ou menos três horas, tá? Aqui, tá? Três horas, tá? Mais ou menos, né, não dá bem isso, mas mais ou menos três horas. A gente resume isso em, no máximo, uma horinha, que é gravada em estúdio também, ou seja, de vocês a gente vai ter três horas da companhia de vocês e mais um monte de coisas que vão ser gravadas em estúdio, tá? Esses conteúdos, todos eles vão estar disponíveis pra vocês. Isso aqui tudo, pessoal, é relacionado a uma aula, tá? A gente vai ter cinquenta questões, então, de cada aula, mais ou menos oito aulas, só de informática são

Page 4: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br4

quatrocentas questões, tá? O Zambeli que, acho que o Zambeli que dá aula amanhã, né? O Zambeli também tem oito, nove, dez aulas lá, também vai dar esse caminhão de questões pra vocês, tá? Então a ideia é dar uma aula com todos os seus detalhes, entregar um resumo pra vocês, gravado, né? Uma aula gravada, com um material diferenciado, tá? Esse material aqui é o material que a gente vai usar pra aula de hoje, ele vai tá disponível pra vocês e vocês vão ter um outro material, que é um resumo e aí, claro, eu sempre digo, o resumo, ele é muito individual. Eu gosto dos meus resumos. Eu tenho um pouco de dificuldade de entender os resumos dos outros, mas a gente vai fazer a nossa parte, e aí a gente vai gravar uma aula explicando o nosso resumo, tá? Pra vocês não precisarem, né, se não tiverem dificuldade de tempo e coisa, não precisarem assistir as três horas de novo, né, do conteúdo. Então esse é o escopo, é isso que a gente entrega pra vocês num curso completamente diferente, a gente nunca tinha feito. Hoje, na verdade, é minha primeira aula em cima de um curso de Superação, a gente tem da Caixa e tem do TJ também. Caixa não tem informática. TJ tem um outro professor, né, o professor Deodato, que vai dar as aulas lá. Então essa é a ideia, meus amigos. Tá? Esses materiais, todos eles vão estar.... cada professor tem um dia, cada professor tem as suas agendas, né, mas a minha ideia, né, é cada aula dada, essa aula pro pessoal do...ah, vocês querem assistir de novo a aula? Ela tem mais ou menos, é um chute, tá? Um prazo de uma semana pra tá disponível lá no EaD. Já acessaram todos o EaD? Já viram lá o que que nós estamos falando? Já vou falar disso, tá? Então eu já falo um pouquinho do EaD e essas outras coisas, elas vão entrar praticamente juntas, tá? Então quando a gente dá aula, eu já tenho as vinte questões. Vinte, eu não tenho vinte e cinco ainda, separadas. Aqui já tem alguma coisa, aqui já tem um material pronto, tá? Então isso tudo vai tá, pra vocês poderem revisar e fazer as questões, vai tá disponível mais ou menos uma semana depois, tá? Então, pro pessoal do EaD vai entrar mais ou menos tudo junto, tudo isso aqui junto, tá? Pelo menos tô falando da parte (...) de informática. Cada um tem as suas agendas aí, mas isso tudo pra gente, tem data pra entregar essas coisinhas. Tá bem? Ahh... quem é que não foi aluno da Casa aqui ainda? Vocês já foram alunos da Casa, todos? Tá... então deixa eu só apresentar rapidão, aqui. (...) ead.acasadoconcurseiro, tá? Se entrar no site da Casa também... a gente não tem nenhuma aula lá disponível ainda, né, mas se entrar no ead.acasadoconcurseiro.com.br a gente vai receber, né, essa telinha aí. Quando ele tá coloridinho vocês não fizeram a identificação de vocês ainda, tá? Se vocês entrarem aqui (...)

Page 5: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 5

Pode botar o Facebook também, né? (...) Do nosso Superação, né, do INSS não tem nada ainda, porque as aulas começaram hoje. Começaram ontem, né? (...) Então o material, as aulas, tá tudo disponível aí, tá? (...) Mas a ideia é essa, tá? Então pra cada aula a gente vai ter vários conteúdos disponíveis, tá? Aqui tem o prazo, que normalmente tem um prazo, não sei porque que aqui já deve tá entrando hoje ou amanhã, tem os prazos que isso deve tá disponível pro pessoal do EaD também. Não sei se dá pra ver, né? Vamos lá. Certamente não dá pra ver, mas vamos resolver os problemas com a lupa do Windows. Ah, então entrando no EaD vocês têm...o que que eu uso sempre, né? Eu uso estrutura aqui, tá, aqui em cima tem a parte de estrutura, e aí vocês conseguem ver todos os professores, matéria por matéria aqui, e aí clica em cima de um deles, tem as aulas, tem resumos, tem todos os materiais disponíveis ali, tá?

É isso, né? A gente tem oito aulas, a agente também, tem aqui a agenda, né? Quem não foi aluno ainda, né? Aqui a gente tem a agenda para o pessoal do EaD, né, então as aulas vão entrar de acordo com a agenda que está aqui:

Page 6: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br6

A minha é a segunda, a aula do Dudan, de ontem, e assim por diante, tá? (...) É, no meu, ali, já tem as aulas certinho, os horários que as aulas vão estar disponíveis. Teoricamente todo mun-do já reservou, né, as suas agendas, já marcou direitinho, então vocês têm condição de ter uma ideia. “Ah, eu queria rever a aula do Márcio, lá”, então vocês podem ver quando que essas aulas vão entrar. Oh, já tô pedindo desculpas, tá, eventualmente acontece algum imprevisto, alguma coisa, mas em geral se tem a ideia de seguir exatamente esse cronograma, tá? Algumas vezes o professor vai trocar. Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente tem um com-promisso aqui, viaja aqui, viaja ali, mas em geral a gente tenta seguir o nosso, o cronograma inicial, tá? Dúvidas? Sem dúvidas? Era mais ou menos isso, queriam ter essa ideia, tá? Então esse é o nosso compromisso com vocês, entregar tudo isso aqui dentro, né, a ideia pelo menos é antes da gente ter uma segunda aula, esses conteúdos todos estarem disponíveis pra vocês, tá bem? Qualquer dúvida a qualquer momento vocês podem conversar com a gente, podem interromper aí. Pessoal do EaD também, né, estamos sempre à disposição, tá?

Meus amigos, alguém fez INSS lá de 2000 e... edital 15, prova em 16? Não? Fez? Lembra de informática? Tranquilaço, né? As questões de informática. Eu vou, isso já tá pronto ali. Oh, pes-soal do EaD, eu esqueci a senha que eu mais uso, tá? (...) Eu vou só dar uma lidinha aqui, eu fiz uma pequena apresentação do edital, né? O que que a gente teve, então, em...eu chamo de 2016, tá? O edital foi lançado em 2015, a prova foi em 2016. Que que a gente teve de infor-mática? Quanto às questões nós estamos falando de técnico, né? O conteúdo pra analista, se alguém vai fazer analista de informática, é rigorosamente o mesmo, tá? A gente tem um curso lá, pra analista também, no nosso EaD. Então vamos lá. Deixa eu só pegar algumas coisinhas que eu anotei, tá? Ah, o nosso conteúdo, tá, que que a gente vai trabalhar hoje? Pessoal, tanto faz, tá? Eu escolhi no curso, nos outros, a gente já tem três outros cursos, nenhum deles eu comecei com segurança, mas hoje a gente vai começar a falar de segurança da informação, tá? Segurança da informação. Esse é o nosso assunto de hoje, tá, então da aula número 1 vai ser esse assunto, depois a gente fala de pragas virtuais: vírus, worms e coisas desse tipo. Depois a gente provavelmente vai falar de Windows, e aí vai né? Então o nosso edital, tá, aqui oh, só pra vocês terem uma ideia, quem já estudou pra algum outro (...), a gente tem o edital lá de 2016, a gente tinha o Windows 7 e o Windows 10, não faz sentido hoje eles cobrarem o Windows 7, então o Windows é esse cara aqui, né? A gente tinha navegadores. É, pra hoje não faz sentido o 7, né? Eles já cobraram, a questão em si que eles cobraram foi do 10, então não faz sentido eles mudarem isso. Tem mais três aqui, se é esses que eu tô lembrando. Ah, e tem um conceito aqui de intranet e internet, tá? Que são conceitos extremamente genéricos, né? O que que é internet, né? Qualquer aplicativo que tem de internet a gente pode considerar como alguma ferramenta de (...) E aí, por último, nosso querido LibreOffice, tá? Alguém usa LibreOffice no seu dia-a-dia? LibreOffice? Dois? Tá ótimo! LibreOffice, qual versão? Não sei. Foi a 4.4, a gente vai trabalhar com a 5.4, tá?

Page 7: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 7

Então esses são os conteúdos que a gente teve, né, no edital de 2016, né? Acho que eu não esqueci de nada. Cinco questões, tá? Só pra gente ter uma ideia, né? Ah, vai mudar? Não sei, a gente não sabe nada, mas o fato é: o que a gente tem ainda é o passado. O passado foram cinco questões, tá? Cinco questõezinhas, uma cobrando pragas virtuais, tá? Outra cobrando o Windows. Esse assunto ficou fora (navegadores e e-mail), aqui (LibreOffice) a gente teve duas questões, teve uma de Calc e uma de Writer, né? São três carinhas aqui, né? O Word, o Excel e o Powerpoint, cujos nomes, né, são: Writer, é o editor de texto; o Calc é o editor de planilha eletrônica; e o Impress é o editor de apresentações. O Impress não caiu nada aqui. Aqui a gente teve na verdade um pouquinho dessas duas (Segurança da informática e pragas virtuais), né, porque teve questão de segurança, e aqui a gente teve uma questão de intranet. Então foram essas cinco questões. O Edital de informática, ele é relativamente pequeno se a gente for pen-sar em outros, né? Banrisul, por exemplo, né? Pensamos juntos. Banrisul foi um edital gigante, muito maior do que isso, e também cinco questões, tá? Mas não foi assim tão grave, né, não doeu tanto lá no dia da prova. Mas é essa a ideia, tá, meus amigos? Então nós estamos falando aqui, oh, eu acho que não é um cálculo muito bom, né, mas eu não posso esconder nada de vocês. A gente tem oito aula pra cinco questões, né? Eu entendo absolutamente, concordo com isso, e muitas vezes os alunos ouvem, falam e dizem, que a informática é um assunto muito vas-to e muito grade. Se a gente trabalhar com CESPE, que deve ser a nossa banca, eu diria assim: eles ainda vão um pouco mais além do que a FCC, que fez o Banrisul, né? Então eles, o universo de cobrança em cima de cada um desses assuntos aqui, do CESPE, ele é maior do que de outras bancas, né, especificamente FCC aí. Mas o bom é que a gente tem muito histórico de CESPE, né? O CESPE é uma banca que tem aí muitos anos de histórico, então a gente já conhece mais ou menos como eles gostam de trabalhar. Tá bem? Então essa é a ideia geral sobre informática. Se vocês tiverem qualquer dúvida sobre o curso, sobre informática em si, sobre essas coisas que a gente conversou, a qualquer momento me interrompam aí, tá bom? Tranquilo, meus amigos? Vocês tão muito quietos. Muito quietos. Daqui a pouco vocês vão se soltando.

Bom, esse material aqui, vocês vão receber ele, né? Bonitinho, lindo, maravilhoso, diagramado, né? Bom, então vamos começar oficialmente o nosso conteúdo, que é segurança da informa-ção, tá? Todo mundo provavelmente usa computador, né? Quando a gente usa o computador, a gente tem que ter alguns cuidados básicos, né? Com a segurança da informação, esses cui-dados, eles já vão nos ajudar muito, tá, muito, em relação ao que se cobra em prova, tá? Claro, a prova do Banrisul, por exemplo, ela cobrou, entre aspas, assim, não foi exatamente assim a questão, né..., mas o que que acontece quando eu recebo um e-mail com vírus, tá? Então se a gente tiver o cuidado de não executar ele, tudo bem, tá? Então são alguns cuidados, assim, que a gente tem que ter. E no nosso dia-a-dia, o que a gente já conhece do nosso dia-a-dia vai nos ajudar na prova. E o que a gente ainda não conhece, talvez hoje, né, a gente consiga levar pra vocês, pra que vocês tenham um... conheçam um pouquinho mais, né... mas a gente, em mo-

Page 8: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br8

mento algum aqui, o objetivo, pelo menos na informática, é ensinar as coisas pro mundo real, tá? No mundo real as coisas são muito diferentes do que a gente cobra aqui, tá? Eu trabalho no Banrisul, só no Banrisul eu já tô há... até vergonha de dizer isso, mas tô há mais de quinze anos, tá? E se eu não estudar pra concurso... ou pega o colega que senta do meu lado, tá, esquecen-do lá que ele já estudou uma vez pra concurso, ele senta aqui, um cara muito bom... ele senta aqui e ele não acerta as questões de prova. Então o nosso mundo real, ele é muito diferente. A gente não vai ensinar informática pra vocês, a gente vai ensinar vocês a passarem, a acertarem as questões e, consequentemente, passarem nas provas, tá? Tem muitos conceitos que na vida real eles são diferentes do que a gente vai estudar aqui, tá? Então quem é da T.I., de informá-tica, o pessoal do EaD aí, é um pouquinho diferente, né? Nos nossos computadores em si, a gente nunca vai dizer: “ah, eu estou com um worm no meu computador”. Não, é tudo “vírus”, né, o mundo real, lá fora, todo mundo diz que tá com vírus no seu computador. Não é exata-mente assim. Nós vamos entender isso no nosso assunto número dois, aqui, que as coisas são muito diferenciadas. (...) Bom, vamos lá. Então tá, meus amigos. Segurança da informação, tá? Cai, é um assunto que... se o Paulo Guedes tiver certo lá... Vocês vão fazer alguma prova esse ano ou vão ficar só focados em INSS? Só INSS ou vai olhar pra outros lados? Tem que olhar, né? Só INSS? Mais de um? (...) Tem que só cuidar, né? Pelo menos tentar seguir uma ideia. (...) Isso aqui tudo cai em qualquer prova, né, qualquer prova, quer dizer... com exceção desse último cara aqui (LibreOffice), que vai ser o último, né? (...) Pessoal, isso aqui, oh, até aqui (Intranet e Internet), sem dúvida alguma, todos, todos os editais... não tem um edital, praticamente, que não cobre isso aqui pra cima. Esse cara aqui (LibreOffice), em todos os cursos do INSS... a gente dá aula ao vivo, né, de noite. Eu tô de noite, né? Porque de vez em quando eu trabalho no Ban-risul, né, de vez em quando. Esse cara eu sempre deixo pro final, e com o nosso aqui também, né, se eventualmente a gente tiver uma luz aí, né, de edital pela frente, esperamos... ontem saiu a aprovação do TJ aqui, né, do Estado, então tem coisas aí que talvez a gente consiga, né, talvez apareçam os editais aí. Esse cara (LibreOffice) vai ser o último que a gente vai trabalhar, né? Isso aqui é Calc, Impress e Writer, esses caras aqui, esses não são comuns em todos os editais, né? Normalmente o Word, o Excel e o Powerpoint. E o que é mais... sim, o mais comum é só o Word, o Excel e o Powerpoint, depois é o Word, o Excel e o Powerpoint com esses caras aqui (LibreOffice), aí a gente dá uma aula completamente diferente, porque eu dou aula em cima do Word, do Excel e do Powerpoint, só mostro as diferenças deles. E neste nosso caso, a gente tem uma exceção, eu vou dizer pra vocês, assim, com toda a certeza, isso aqui, só LibreOffice, é menos de 10% dos editais. Com certeza, já devo ter feito uns trezentos até hoje, desde que eu tô na Casa. Eu olhei esses números não faz muito tempo. Deve ter menos, certo, menos do que trinta que cobram só o LibreOffice, tá? Então eu diria assim, esse cara aqui (LibreOffice) é o único que, provavelmente, vocês não vão aproveitar em todos. O resto aproveita em qualquer concurso, tá? Desde que tenha informática, obviamente. Caixa não tem, mas eles vão botar, né, eu tenho fé que eles vão botar ainda informática lá na Caixa. Bom, bora lá então, pessoal.

Segurança da Informação. A gente tem que entender, conhecer os princípios, tá, da segurança da informação, tá? E isso é uma das coisas... a gente não vai, assim oh, aqui em aula (...) eu não vou resolver questões. Por quê? Porque a gente vai ter cinquenta questões de segurança da informação pra serem resolvidas depois, mas eu vou dizendo: “oh, isso aqui cai, isso aqui cai, isso aqui cai, isso aqui cai...” Obviamente quase tudo que tá aí cai, né? Mas tem algumas coisas que são mais importantes e menos importantes. Mas a gente não vai, digamos assim, eu sei que a palavra é forte, mas nós não vamos perder tempo, né, não vamos consumir o nosso tempo de aula pra resolver questões. Por quê? Porque a gente tem isso no outro formato, tá bom? Então hoje mesmo a gente já vai gravar, aí, as vinte e cinco questões do CESPE. Essas já tão prontinhas, ou quase...quase prontas, então a gente vai entregando isso pra vocês, tá? Mas

Page 9: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 9

aqui nós temos um dos assuntos mais cobrados em segurança da informação e ele não é difícil, não é difícil, com certeza. Temos que entender, né, essa tríade, chamava-se tríade, agora ela já tem quatro letras e já se fala na... já se fala, não, ela tinha três, teve quatro, e hoje a gente já tem cinco letras, tá? Então aqui a gente está falando, né (...) a CIDA é a Confidencialidade, vou botar algumas letras aqui, Confidencialidade, Integridade, isso tudo tá aí (...), tá aqui, tá? Então, assim, vocês não precisam anotar, Zambeli sempre diz, né: “anotar é coisa do passado”. Então aqui não precisa anotar nada, esse material vai tá disponível pra vocês, tá? Confidencialidade, Integridade, Disponibilidade e Autenticidade. E aí, além disso, a gente tem uma outra, né, eu chamo de CIDA R, tem até sobrenome, né, começa com R. É o não-Repúdio, então a primeira coisa que a gente tem que fazer em relação a isso: lembrar da CIDA, não podemos mais esque-cer a CIDA R, tá?

Então a “siglinha” aqui, né? A CIDA R. E, principalmente, eles não vão cobrar, né, a CIDA. Isso é um conceito... não é meu, tá? Essa sigla não é minha. Essa sigla é comum. O mercado, em si, utiliza, mas a gente precisa, então assim... desculpe, eles não vão cobrar a sigla, eles vão cobrar o conceito de cada uma dessas coisinhas aí. Então a gente tem que entender, se hoje vocês lerem: Confidencialidade, Integridade, Disponibilidade, Autenticidade, não-Repúdio, vo-cês sabem, literalmente, o que que significa cada uma dessas coisas? Se sim, beleza. Descansa trinta minutinhos aí e vocês estão prontos, tá? Mas é isso que a gente precisa saber nesse exato instante, tá? Então o que que vem a ser Confidencialidade? Que que é uma coisa confidencial? Esse papel aqui tem informações sobre... vamos fazer de conta, né, sobre folha de pagamento da Casa do Concurseiro, né? Os professores aqui...eu ganho mil reais por mês, né, o Zambeli ganha trezentos mil por mês. Essa informação é uma informação confidencial, né, pelo menos a Casa nem é, tá? A gente sabe quanto todo mundo ganha, só eu que não ganho nada quase, trabalho no amor. Mas é uma informação que não é pra ser compartilhada com todo mundo. Então se eu pegar essa informação aqui, digamos que eu tenha elaborado ela agora, né? Fiz aqui, e quero que, quero... isso aqui é confidencial, eu quero que essa informação chegue lá no Edgar, né? Vou entregar lá pro Edgar. Vou pedir pra vocês entregarem lá, tá? Se eu deixar isso aberto, assim, vocês vão...ah, curiosidade né, “vou dar uma lidinha aqui pra ver quanto cada um ganha”. Já perdi a nossa confidencialidade. Eu vou ter que dobrar, botar no envelope, lacrar... pra ter certeza de que a informação vai chegar lá no Edgar sem que ninguém tenha tido acesso a ela. Isso é confidencialidade. E a gente sempre vai falar aqui na informática de dois computa-dores, tá? Então eu tenho dois computadores aqui, né, e eu preciso garantir que a informação saia de um deles, tanto faz, né, daqui... e chegue no outro computador sem que ninguém tenha entendido, ninguém tenha acesso àquela informação. Isso é garantir, né, a confidencialidade. Beleza. Então, assim, se esse documento, pedi pra vocês levarem lá... caiu no chão por descui-do de vocês, tá lá a informação disponível pra quem quiser ler. O que que eu deveria ter feito? Deveria ter colocado num envelope, ter lacrado o envelope e dizer: “oh, Edgar, tô te mandando um envelope aí, ele tem que estar lacrado, se não alguém olhou a informação”, tá? O que que é esse lacrado na informática? Bom, só fechando, né, o que a gente falou aqui de pegar um papel

Page 10: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br10

e entregar lá pro Edgar não tem nada a ver com informática. “Ah tá, mas eu imprimi...”. Não... esquece, tá? Então a segurança da informação, ela não está ligada diretamente à informática. Não acredito que eles vão sair da informática, mas assim, a segurança da informação trata de itens, já vou citar um exemplo de uma questão, trata de itens fora da informática, certíssimo, sem dúvida alguma, tá? Teve uma questão da Sefaz agora, né? Teve... a gente teve duas provas da Sefaz: uma de técnico, em novembro, e uma de auditor, acho que foi janeiro, fevereiro... E uma delas disse que as pessoas não são, né, era a afirmativa errada, tá? Elas não são parte, né, não são (...) itens, tá, vamos lá... não são itens de segurança, né? A gente não precisa se preo-cupar com as pessoas quando se fala de segurança. Tá completamente equivocado, né? Então as pessoas, elas são parte do nosso processo de segurança. Isso não tem nada a ver com infor-mática, né? A gente tem que ter a ajuda das pessoas, se não a nossa segurança não vai andar. E isso não é obrigatoriamente ligado à informática, tá? Então a segurança da informação, ela não cuida exclusivamente dos pontos de informática. Ela cuida do todo, tá? Então essa informação tem que chegar ao Edgar sem que ninguém tenha acesso a ela, tá? Vamos lá. Como que, na in-formática, eu vou pegar este papel, vou botar um lacrezinho nele, e vou mandar ele pro Edgar, né? Pro outro computador. Tendo certeza, né, ou tentando, pelo menos, garantir que ninguém vá, aqui no meio, ter acesso a essa informação e conseguir ler este conteúdo. É isso que a gente precisa saber, tá? Então nós precisamos entender a Confidencialidade e precisamos saber qual é a solução em informática, qual que é a solução da informática para garantir a Confidencia-lidade. E aí a gente vai chegar no único, né, o único desses cinco caras que a gente trata com criptografia. Fechado?

Então vamos lá. Que que é criptografar um conteúdo? Pegar ele, pegar esse texto aqui, né, agora olhando pra essa perspectiva aqui. Eu vou dizer assim, oh: “Edgar, eu botei o número, o salário de todos os professores aqui, invertido”, ou sei lá, botei um zero a mais em alguns, né, então eu vou criar um código com a origem e com o destino, pra que eles dois se entendam. Isso é criptografar. Na verdade, na informática eles usam muito o termo, né, são basicamente... eu lembro de ter um... de um termo que eles usam: embaralhar. É como se eu pegar o texto e esculhambar ele, ou botar letras no meio, e aí eu entendo e o destino entende. Ok, beleza. O importante é que se alguém tiver acesso a esse conteúdo... alguém conseguiu pegar o envelo-pe... vai ter que abrir, vai ter que romper. Aí a gente sabe, né, que ele pode ter lido o conteúdo, mas na informática eu vou embaralhar esse conteúdo. Vou... teve um outro termo, um deles... eu lembro de duas questões agora que cobraram isso. Um era embaralhar e o outro era cifrar, tá? Era cifrar o conteúdo. Cifrar é um sinônimo de criptografar. Então criptografar o conteúdo é embaralhar ele, fazer com que se alguém tiver acesso a informação, não vá conseguir enten-der absolutamente nada, ok? Essa é a ideia da confidencialidade, que se trata, na informática, com criptografia. E aqui, oh, vocês estão buscando... tô brincando, tá... Cargos de Confiança.

Page 11: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 11

Aqui a gente vai lembrar sempre do CC: A CIDA com o CC. A CIDA é tratada, né, o C da CIDA é a Confidencialidade, ela é tratada com Criptografia. O único caso que a gente trata, desses aqui, né, aqui eu não vou escrever mais criptografia, é a confidencialidade. Então a confidencialidade garante... é garantida pela criptografia. A criptografia garante a confidencialidade. A gente vai lembrar da CIDA e vai lembrar do CC, que é o Cargo de Confiança, né? No caso, aqui, Confi-dencialidade e Criptografia. Não tem mais nenhum CC, não tem mais nada diferente. Aqui os outros todos vão ser “AD, AD e AD...”, Assinatura Digital.

Então todos os princípios, com exceção, né, desse cara aqui (Confidencialidade), e desse que é bem diferente (Disponibilidade), vão ser tratados com, né... com exceção de...os outros três, com assinatura digital. Fechado? Tranquilo? Então como que eu garanto confidencialidade? Confiden-cialidade: CC, criptografia. Está resolvido. Depende de uma ou outra, vocês vão fazer mais vinte e cinco questões, que não são as que a gente vai disponibilizar pra vocês. Eventualmente tem algumas bancas que consideram coisas diferentes disso aqui, mas CESPE e FCC não têm nenhum problema, é isso aqui, tá? Criptografia, confidencialidade. Estamos conversados, ok?

Integridade, a integridade é um pouco diferente. A integridade. Que que é uma coisa íntegra? Vocês são íntegros? É uma coisa, nesse caso aqui, né, eu não tô discutindo a integridade de vo-cês... calma aí, tá? Não vamos brigar. O que a gente tem que garantir na integridade é que esse conteúdo que eu quero levar ao Edgar, que ele não tenha ninguém que chegue lá, oh, e coloque um zerinho a mais no salário do Márcio. Ah, coloquei um zero a mais no salário do Márcio. Be-leza. Tá? A integridade, ela garante que o documento, que a origem, né, o que saiu na origem e o que chegou no destino seja rigorosamente igual. Tá? Então integridade é garantir que o do-cumento que saiu daqui, chegue lá rigorosamente igual. O que (...) eu sei que, pelo menos eu, quando comecei a estudar isso, há uns trinta anos atrás, eu me atrapalhava um pouquinho com essas coisas todas aqui. Isso aqui já é, sei lá, deve ter vinte, trinta anos, tá? A confidencialidade é só garantir que, se alguém tiver acesso, não vai conseguir ler. A integridade é garantir que o que sai daqui chegue lá exatamente igual, sem nenhuma modificação. E a gente tem a assina-tura digital pra garantir isso, tá? A gente vai entender, mais pra frente, como que funciona a assinatura digital, e aí a gente precisa isso, porque eventualmente cai, tá? Mas é como se, né, a gente fosse lá no cartório. A gente não vai no cartório, lá, assinar? Beleza. Então o que que o cartório garante? Que esse documento é rigorosamente igual a esse. No caso, aqui, é garantir que esse documento vai sair daqui e vai chegar lá. Só pra gente já iniciar, né, o conceito de as-sinatura digital, é o seguinte: eu vou pegar todos os dados, todos né... eu vou pegar uma série de informações desse documento aqui: o conteúdo, o tamanho dele, o nome dele... tamanho, nome, data de criação, todas as informações do arquivo, a gente tá pegando na informática, né, um arquivo, e vou fazer um cálculo. Pegando todas essas informações eu faço um cálculo. Vai gerar um número desse tamanho. Envio. Chegou lá no Edgar. Vou fazer o mesmo cálculo.

Page 12: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br12

Mudou o conteúdo? Não mudou. Mudou a data de modificação? Não, não mudou nada. Então o conteúdo é o mesmo, tá? Ah, a integridade, ela... a assinatura digital, ela é baseada em cál-culo matemático. Com as informações que a gente tem aqui. Se eu botar esse zerinho a mais, que a nossa colega botou aqui, né, já vai dar um número diferente. E se deu um número dife-rente o Edgar vai dizer assim: “opa, não aceito isso aqui, a assinatura digital não bate”, tá? Ela não é conferida. Quando a gente faz um cheque lá, alguém tem que conferir a nossa assinatu-ra. É exatamente isso. Ah, vocês vão se perguntar: “tá, mas como que eu vou enxergar isso?”. Pessoal, a gente não enxerga nada disso. Vocês não enxergam a assinatura digital, vocês não enxergam criptografia, vocês não enxergam nada disso dentro da informática. Quando vocês tão mandando informações pro banco, vocês tão o tempo inteiro usando Confidencialidade, Integridade... vocês tão mandando as informações, o computador de vocês tá criptografando, tá descriptografando, decifrando... e tudo isso funciona. Então não é uma coisa palpável. Eu sei que isso é ruim, mas não é uma coisa que a gente consiga pegar, entender: “ah, eu quero mos-trar agora pra vocês isso aqui...”, não, não existe isso, tá? Tem que acreditar no que acontece. Fechou? Assinatura digital. Eu vou pular a Disponibilidade, porque ela é a mais fácil, a menos cobrada, tá? Todo mundo provavelmente sabe o que que significa, né, disponibilidade.

Vamos passar pra Autenticidade. Autenticidade, oh, autenticidade: assinatura digital, né? Nosso resuminho é bem parecido com isso aqui, tá? Resumo que a gente tem desse conteúdo. Então vamos passar pra cá. Que que é uma coisa autêntica? Vocês compraram lá, vocês já viram... ah, uma vez eu vi isso, não me lembro agora quando... o quadro da Monalisa, vocês vão comprar um quadro falsificado? Claro, né? Pelo nosso poder aquisitivo, sim. O quadro da Monalisa vale alguma coisa perto de bilhões, tá? Perto, não. Vale bilhões, tá? Eu não me lembro exatamente, eu vi... eu vi o valor, né, queria comprar esses dias, né? Não dá, tá? Então o que que é exatamente uma coisa autêntica? Uma coisa verdadeira. Eu não quero o quadro da Monalisa falso. Eu quero o quadro autêntico, garantido que é aquele quadro lá. Na informática, a autenticidade, ela se preocupa em garantir a... lá eu tenho que saber que é do Leonardo Da Vinci, né? Aqui eu tenho que saber quem é que tá mandando a informação pra mim. Eu sempre cito, né, o exemplo do quadro, e cito, né, tô velhinho já, né... vocês lembram do Fernando Henrique Cardoso? Uma vez... sério, isso não é brincadeira, eu recebi um e-mail, claro que não era dele, né, do Fernando Henrique Cardoso. Como que eu vou garantir que foi ele realmente que mandou aquele e-mail pra mim? A única forma é verificar, ter certeza, tá? É validando a assinatura digital. Nos e-mails não se usa assinatura digital, ou muito pouco se usa. Dá pra usar? Claro que dá, tá? Mas eu tinha que validar a assinatura digital dele. Não tinha, obviamente, né, a assinatura digital, então não era ele. Então a autenticidade é garantir a identidade de alguma coisa, tá? Essa caiu na Sefaz agora, tá? Provinha da Sefaz, conceito de autenticidade. É garantir, né, se a gente pensar um pouquinho fora da informática, é garantir que aquela coisa seja verdadeira. Pensem no quadrinho da Monalisa. Na informática se usa muito pra e-mail ou, né, pra transferência. Vocês vão mandar extrato, vão mandar uma transferência. O computador lá do banco... aqui é o banco, tá? Banrisul, né? Ele tem que ter certeza de que são vocês que realmente tão mandando essa informação. Isso tudo acontece por baixo dos panos. Vocês não enxergam isso. Isso é complicado, mas é assim que funciona. Isso é autenticidade. É garantir a identidade, garantir que aquilo lá é verdadeiro, né? Integridade é garantir que não foi modificado. Confidencialidade é garantir que ninguém vai conseguir ver. Fechou? Essas coisas vocês têm que ter bem sedimentadas na cabecinha de vocês, tá? Como é que a gente vai estudar isso? Fazendo um quadrinho assim. Eu tenho que lembrar da CIDA, CIDA R. Tenho que lembrar do CC, que é o único que trata de criptografia. O resto tudo, né, com exceção da disponibilidade é (...) a assinatura digital. Fechado? Como que a assinatura funciona? Um pouquinho mais pra frente.

Page 13: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 13

Faltou dois, né? Que são bem simples. Se vocês quiserem uma outra palavra pra não-Repúdio, vocês podem usar Irretratabilidade, tá aí no material, né, um pouquinho pra baixo. Irretratabi-lidade. Que que é se retratar, né? É pedir desculpas, né. Dizer que a gente errou e coisa assim. É exatamente o contrário disso. Quando vocês... eu não sei das questões legais, não entendo nada, nada, nada, nada, né....na verdade sou negativo na questão de Direito, mas pelo que me consta, né, eu já ouvi dizerem isso: se a gente assinar um documento, a assinatura, né, manual, eu posso dizer pro juiz, lá na justiça, sei lá o que... que eu fui induzido, que eu fui obrigado a as-sinar aquele documento. Dizem... me disseram uma vez isso. Independente disso, vamos acre-ditar nisso. Eu uso isso porque eu quero acreditar nisso. Exatamente esse conceito não funciona na assinatura digital. Presta atenção. Tudo que for feito na assinatura digital, não volta. “Ah, eu fiz uma transferência... fiz a minha declaração do imposto de renda via meu certificado”. Não volta. Não consigo, não posso dizer pra Receita que não fui eu. Não, não existe “ah, mas eu não quero...”. Vai fazer uma declaração... como é que é pra corrigir? Retificação, né? Vai fazer uma retificação, mas tu não consegues voltar aquilo que aconteceu, tá? O imposto de renda é só um exemplo, mas nenhuma coisa, né, nada que a gente usou com certificação digital, com certifica-dos, pode ser voltado. Então o não-Repúdio, ou... são dois sinônimos, né, ou Irretratabilidade, é a negação de a gente poder voltar, de a gente poder negar alguma coisa. Então eu não posso negar nenhuma ação que eu tenha tomado em relação a isso aqui. Quem tem lá CPF, quem tem CNPJ e certificados digitais, qualquer ação, né, perdi meu cartão... “bah, não sei onde é que tá”. A gente tem a responsabilidade, né, por esse princípio da segurança aqui, de comunicar a auto-ridade que emitiu nosso certificado, né, normalmente aqui no... uma das empresas, né, aqui, é a Certisign. Tem escritório em tudo que é lugar, eu ligo lá e digo “oh, perdi o meu certificado, o meu cartão que tinha dentro um certificado”. Deu. Esse certificado, ele vai ser revogado. Esses conceitos a gente não precisa saber, mas assim, eu tenho essa obrigação, porque se alguém to-mar qualquer ação com o meu certificado, eu não posso negar ele. Isso é um princípio, tá? Que a gente tem que sempre seguir, tá? Então eu não posso negar nada. Aconteceu, meu amigo? Chora. Porque alguém tomou uma ação com o teu certificado. Tu deverias ter comunicado, né? Claro, depois eles podem voltar, te devolver o dinheiro, mas aí... mas aquela ação, ela aconte-ceu, tá? Não posso voltar atrás, não posso negar nenhuma ação. Essa é a ideia pelo menos, né? Se no mundo real funciona ou não funciona, não sei. O princípio é esse.

O que que é Disponibilidade? É um conceito que a gente conhece, né? Ter alguma coisa dispo-nível, né? Estar funcionando. No caso da informática é o quê? Ter as informações disponíveis, tá? É exatamente o que não aconteceu hoje, né... eu precisava ter a minha apostila disponível. Demorou uns minutinhos. Por quê? Porque a gente não tinha, né, os cuidados necessários pra isso. Eu só tinha uma cópia dela, né, podia ter trazido um pendrive. A próxima vez vou trazer em pendrive, né? Mas a gente esquece a senha e dá nisso, né? Então eu não tinha a informa-ção disponível. Como que nós vamos, né... e aí aqui tem cinquenta mil opções, tá? Como que nós vamos evitar, né, ou garantir disponibilidade? Uma das coisas, aqui oh, da informática, é o backup, tá? Se eu tiver backup da minha senha, né, por exemplo... hoje o que eu não tinha era a minha senha, então eu não tinha a disponibilidade da minha senha. Tem que ter um backup, tem que ter uma forma de recuperar a minha senha. Beleza, tá? Ou perdi informação, tem que ter backup em algum lugar. Ok, né? Saindo um pouco da informática, a gente pode ter aqui o quê? Nobreak. Faltou luz aqui na Casa, o que que nós vamos fazer? (...) Ah, mas e se o nobre-ak... se passar dois dias sem luz? Nobreak não vai aguentar tudo isso, ele é planejado pra uma hora, duas horas... depende aí das situações. Lá, o nosso banco, uma vez, né, o Banrisul uma vez ficou um dia inteiro sem isso. Sem luz, sem fornecimento. Teve um problema na entrada lá... Isso, normalmente é acionado só pra algumas máquinas, né, das pessoas mais importan-tes, né? E vai lá, né... mas e se isso, ainda assim, não for suficiente? A gente vai ter um gerador,

Page 14: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br14

que é o caso que aconteceu, né? Então, assim, tem “N” coisas que vão ser usadas pra garantir a disponibilidade. É um conceito relativamente tranquilo, tá? E aí a gente tem que... porque aqui tem mil coisas, eu diria assim... a gente pode botar um outro computador aqui do lado, isso a gente chama de cluster, né? Eu posso ter um prédio redundante. Por exemplo, a Casa né... tá sobrando dinheiro, nós vamos ter um outro prédio aqui, uma outra sala que se faltar luz aqui... claro, normalmente isso não é perto, né? Mas, por exemplo, o Banco Central exige que todas as instituições financeiras tenham outro data center, né, onde ficam os computadores principais, pelo menos a trezentos, sei lá... não sei exatamente o tamanho, a distância, mas tem que ter a trezentos metros de distância. Acho que é esse o número, tá? Não tenho certeza. Não anotem isso. E assim por diante. Então tem milhões de funcionalidades, de coisas, que a gente vai usar pra garantir a disponibilidade, tá? Ter cuidado com a informação, né? E assim por diante, tá? Então aqui a gente tem várias variáveis que a gente vai ter que ter o bom senso... não é muito cobrado a disponibilidade, tá? A gente vai ter que ter o bom senso de pensar: “não, isso é uma forma de garantir uma das questões...”. Eu não vou falar, né, pra ela, dela.... apesar de que da-qui a uma semana vocês já vão esquecer tudo, mas tem uma das questões que fala exatamente sobre esses dois caras aqui (nobreak e gerador), tá?

Conceito de disponibilidade fala em ter o cuidado com fornecimento de energia elétrica. É um dos pontos, sim, tá, que a gente tem que cuidar. Mas aí não tá diretamente na informática, é um pouco de informática, né, mas aí é geração de energia elétrica através de outras formas: nobreak, gerador, sei lá, placas de coisas e assim por diante, tá? Entendido isso, meus amigos? Isso é muito importante. Isso aqui, eu diria assim, dos assuntos que a gente vai ver, é o assunto mais cobrado. É o mais cobrado, tá? Eu acho que sim, tá? Bom, CIDA R, CC é único, né, a con-fidencialidade com a criptografia. O resto: integridade, autenticidade e não-repúdio é com a assinatura digital, tá? A assinatura digital é: eu assinei o documento, né, então não vou poder negar a autoria daquela ação. E o resto tá resolvido, né? Maravilha. Então esse conceito aí tá devidamente apresentado. (...) Tudo siglas hoje, tudo siglas.

Pessoal, isso aqui é só o conceito mesmo, tá? Claro que eles não vão usar exatamente as pala-vras que a gente usou aqui, mas é isso, entender o conceito de cada uma das palavrinhas que a

Page 15: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 15

gente viu ali, tá? O próximo assunto que a gente vai ver é o que “AAA”, né? Não é os alcoólicos anônimos. Ainda não. (...) Mas são os três A’s e aí a gente vai focar muito mais no primeiro A. Esses três A’s são de quê? (...) Autenticação, Autorização e Au... tudo au, né? Audi... bom, vou escrever Auditoria aqui, né?

Isso aqui é um conceito bem importante também da segurança da informação que é: em qualquer sistema que a gente utilize, seja na Casa do Concurseiro, seja no Banrisul, seja em qualquer lugar que vocês estiverem, a gente sempre tem que pensar, né, a área de segurança sempre tem que pensar nos três A’s, tá? O que que é o primeiro A?

É exatamente acima, né, mas é esse A aqui oh, tá? De Autenticação, que é o mais importante. Tem aí essas vinte e cinco, deve ter umas duas ou três questões falando do primeiro A. O segun-do e o terceiro são bem menos importantes, tá? Mas eles fazem parte do conjunto aí. Na prova da Sefaz, pra auditor, tinha lá um item chamado auditoria, né, aí tem, sei lá, cinco aulas sobre isso, né, que a gente não precisa se preocupar aqui, tá? Que que é autenticar? Vocês vão lá, abre aqui o navegador que a Bruna fez, né... pediu seu usuário e a sua senha. Autenticar é pro-var a nossa identidade. Como que a gente faz isso? De várias formas. A gente chama isso, né, de... as formas a gente chama de fatores, tá? Então, não sei se vocês observaram já, quem é aluno talvez há mais tempo, pra gente entrar aqui... é a parte da sala de treinamento, né, a sala de aula... e os funcionários, em si, da Casa, tão lá de um outro lado. Pra gente entrar lá eu só

Page 16: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br16

paro na frente de um leitor. Ele vai ler a minha retina, eu espero que seja, né? Eu não sei se ele não lê lá o cérebro, né? E ele libera a porta. Então eu me autentiquei lá. Eu provei a minha iden-tidade. Então a prova da identidade, ela não é só com o nome, né, o e-mail, tá, da Bruna, e a senha. Não é só assim que ela acontece. Ela vai acontecer de outras formas. Como? Com a nos-sa... o nosso corpo, tá? A nossa retina. Vocês vão sacar dinheiro. Pensem a última vez que vocês sacaram dinheiro. Se vocês me derem, né... pensa assim, oh: vou lá sacar o dinheiro. Vocês vão dizer: “Márcio, vai lá e saca pra mim”. Eu vou conseguir sacar o dinheiro de vocês em qualquer banco? Talvez em alguns sim. Três ou quatro bancos, né, dos grandes bancos que a gente tem aí... cinco, seis, né? Banrisul é o maior de todos, sem dúvida alguma, né? A gente não consegue, na maioria das vezes, sacar somente com o cartão e com a senha. Por quê? Porque eles vão exigir uma prova de identidade adicional. Não é assim? Bota a digital, bota a palma da mão, né? Pede informações adicionais: data, nome do pai, data de nascimento da vó do “Badan” e ah...e assim por diante. Então a autenticação, ela não é feita somente com um fator, depende da situ-ação, né... com um único fator. Pra vocês entrarem no Hotmail, no Gmail, é um fator de segu-rança. Qual que é? A senha. Então basta a gente saber. Se a Bruna me disser aqui: “Márcio, o meu e-mail é [email protected]”. Beleza, obrigado. Qual que é tua senha? Ela me disser a senha eu consigo entrar no e-mail dela sem qualquer problema. Por quê? Porque ele exige um único fator de autenticação. Vale pro Gmail, vale pra grande parte dos sistemas. Vale isso. En-tão basta a gente saber. Há um tempo atrás, né, há muitos anos atrás se eu desse a minha se-nha lá do banco, há muitos anos, né, antes de vocês, né... nascerem, né... só sabendo a senha as pessoas conseguiam, né... sacar, fazer transferência e coisa assim. Bem lá no início, né? Aí eles começaram a ver que as pessoas no Brasil não são tão honestas assim, então elas come-çam a fazer coisas diferenciadas. Mas dentro das empresas, normalmente quando a gente che-ga num computador lá, eu vou ter que colocar o meu usuário e a minha senha. Normalmente é assim. (...) A Daiana tava comentando aqui, pra bater ponto isso é bem comum, né, pra bater ponto hoje em dia nas empresas, por que que a gente vai bater ponto? Pra provar a nossa iden-tidade. Como é que a gente prova a nossa identidade? Passa o crachá que tem, né, uma das nossas identificações, e mais o dedão, a digital. Muito comum isso. (...) Ela tem uma doença que eu não sei o nome lá, ah, não sei, não sou médico...que congela as partes, as extremidades, né? E aí temos problema, né? Tem que ter uma opção alternativa, né, ou ficar esquentando o dedo, né? Então é comum, que que é exatamente esse cenário? Ela tinha que ter o quê? O cra-chá. E ela tinha que ser ela, mesmo com o dedo congelado, tinha que ser ela, tá? Então existem fatores de autenticação que vão nos dar mais ou menos segurança. O padrãozão pra tudo, tudo, tudo, né, quase tudo... é usuário e senha, login e senha, usuário e senha. Gmail, Hotmail, né, e “N” sistemas aí, pra gente comprar na internet, a gente vai botar o nosso e-mail e uma senha que a gente cadastrou previamente, e deu. O grande volume é nisso aqui (autenticação basea-da no conhecimento), mas cada vez mais, por a gente ter crimes na internet e coisa assim, se passa a usar esse, e mais este (autenticação baseada na propriedade) e mais este (autenticação baseada na característica), e talvez dois, talvez três, e assim por diante, tá? Então a gente diz assim, oh, que os fatores de autenticação são: o Saber. A Bruna me deu o e-mail dela e a senha. Beleza. Basta que eu consiga entrar no e-mail dela. Basta. Mas mesmo a Daiana me dando o crachá dela, eu não consigo bater ponto pra ela. Por quê? Porque não basta eu ter alguma coi-sa, eu preciso ser, né, eu preciso ter a digital. Só se eu roubar o dedo dela, né? Então os fatores de autenticação vão mudando. O que que a gente precisa saber, né? O que que é um token? Um token é uma espécie de... existem os tokens virtuais, existe, por exemplo... deixa eu só pe-gar aqui, a Microsoft tem um cara chamado Microsoft Authenticator, tá? O Google tem um Google Authenticator, né? Tem um número aqui, oh, vocês podem tentar aí: 610523, é o núme-ro que eu teria nesses... isso varia por trinta segundos, olha só, oh, se vocês quiserem aqui ha-

Page 17: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 17

ckear, vale só mais dez segundos, tá? Esse é o número pra eu conseguir me autenticar lá no Banrisul, tá? Que já tá, já mudou: 508509. É uma ferramenta, né? É um token digital. Tem o Google Authenticator. Tem o Microsoft Authenticator. Tem várias ferramentas. Que que elas vão fazendo? Elas vão gerando um número, nesse caso, né, da Microsoft, muda esse número a cada trinta segundos. Então eu tenho que ter esse cara, tenho que ter o celular na minha mão, se não, não vou conseguir autenticar. Claro, tem que colocar mais uma informação e ter um tokenzinho. O token, ele pode ser virtual, no celular... o Microsoft Authenticator, o Google Au-thenticator... né, ou ele pode... o Itaú, ele tem um tokenzinho que é tipo um pendrive que ele entrega pra vocês. Agora tem de celular, né? Há vinte anos atrás, né, dez anos atrás tinha no... tu ganhavas um tokenzinho, tipo um pendrive, que tinha o numerozinho ali. Na hora de fazer a... entrar no home banking lá, ah, “qual que é o número?”, bum, tá aqui. Então o Token, ele pode ser virtual, né, no celular, ou ele pode ser um pendrive, né, que tem um displayzinho, né, vai mostrar as informações pra vocês. Só pra entender o que vem a ser esse token. Smart Card, Banrisul, viva o Banrisul. Pra gente conseguir, né, entrar, pra eu conseguir entrar num computa-dor, né, lá no Banrisul, em geral, a gente vai colocar um cartãozinho, que é tipo um cartão de crédito. Se vocês forem lá na Certisign, alguma empresa, e quiserem: “ah, eu quero ter o meu e-CPNJ, né, o meu e-CPF, né... meu CPF eletrônico”, vocês vão ganhar um smart card lá, um car-tãozinho igual, exatamente igual um cartão de crédito... que tem o quê? Ele tem uma senha, tá? Então, a senha do cartão, tá? Então o smart card é o Ter e mais o saber, porque eu preciso saber a senha dele, tá? O smart card também é uma opção de autenticação. Então hoje, né, pra gente conseguir entrar num computador do Banrisul, eu preciso ter dois, eu tenho dois fatores de autenticação, né? Esse que eu mostrei aqui, do celular, é pra fazer acesso de fora, tá? É outra coisa, nada a ver, mas eu preciso ter... A Receita Federal, se vocês olharem lá na Receita, os ca-ras também, em cima da mesa eles têm um smart card, que é um cartãozinho lá que eles en-tram. Ele tem que ter o cartão e tem que saber a senha, são dois fatores de autenticação, tá? E o Ser, aqui na Casa, né: íris, palma da mão, Bradesco. Digital, boa parte dos bancos, pra bater ponto Banco do Brasil usa digital. E assim por diante. Então a segurança do Banrisul, né, só ci-tando, né, ela é mais... ela é baseada nisso aqui, no smart card, tá? Não preciso Ser. É, tem “N” coisas, né? Até pro próprio notebook às vezes, né? O próprio notebook, qualquer outro... vários programas tem isso, tem um lugarzinho aqui pra eu botar minha digital, então não basta eu ter a senha do computador. Não, vou ter que botar a digital ali pra conseguir me identificar. Bele-za? Então esses três fatores aqui, a gente tem que entendê-los, né? Tem que lembrar do Saber, do Ter, e do Ser, tá? E é entender exatamente como que cada um desses caras funciona, tá? Já perguntaram quais são os exemplos, né, exemplos de autenticação do Saber, ou do Ter, né... eu acho que era do Ter, tá? Então tem que ter alguma coisa na mão, né, tem que ser um cartão, um token, e coisas desse tipo. Legal? Então isso é autenticação. É provar a nossa identidade. O conceito de autenticação é isso. E aí a gente pode usar da forma que a gente quiser, tá? Como que vocês vão chamar isso? A banca pode chamar de vários nomes diferentes, mas em geral é provar a nossa identidade. Três fatores de autenticação, tá?

“Despues”, Autorização.

Page 18: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br18

Que que é Autorização? São os acessos que eu tenho. Num sistema qualquer, né? Entrei nesse computador aqui. Botei lá meus... não fiz isso, mas digamos que sim, né? Botei meu usuário e senha. Eu tenho um privilégio completo nesse computador, ou tenho todas as permissões, ou eu vou ser um mero usuário? Depende. Isso é autorização. Eu provei a minha identidade, mas num segundo momento o sistema vai avaliar qual é a minha autorização, tá? Então vamos pensar assim, oh, num RH, peguei e entrei num sistema de RH. Eu sou do RH, eu provavelmen-te vou ter todas as informações, vou enxergar todas as informações. Ah, eu sou um usuário normal, né, sou funcionária... dona da empresa. Eu vou ter acesso somente às minhas infor-mações. Então é o mesmo sistema, o mesmo processo de identificação, de autenticação, né? Então eu me identifiquei, exatamente da mesma forma, mas dependendo da minha função, do meu trabalho, eu vou ter mais ou menos permissões, tá? Mais ou menos acessos lá, e coisa as-sim. Então é um mecanismo pra garantir que usuários autorizados consumam os seus recursos. Então eu sou do RH, bom... eu vou ter acesso a todas as informações. Legal? Tranquilos?

Tá aqui embaixo Auditoria. É o outro processo, né, os três A’s, esse aqui, oh... Auditoria é o pro-cesso de controlar, ter o registro de tudo que tá acontecendo.

Lá no ponto, né, que a Daiana falou, certamente ela pode, né, e normalmente a gente até rece-be um cartãozinho, né, na hora do nosso ponto. Todo mundo que entra no computador aqui, o Windows registra data, hora, minuto, segundo... que cada um entrou. Isso é auditoria, né? É a coleta de informações relacionada ao uso do sistema. De qualquer sistema, tá? O banco sabe dos detalhes, tudo o que vocês fizeram lá dentro do home banking, do acesso que vocês tiveram. O celular, né, voltando só à questão de autenticação hoje, um... não é do Banrisul, tá? Um outro banco que eu utilizo, eu tenho que botar a minha digital, né, instalei o softwarezinho

Page 19: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 19

deles, né... eu clico lá no botãozinho “entrar” e pede pra eu botar minha digital no meu telefo-ne, tá? Por quê? Pra provar que realmente sou eu. Não adianta saber qual que é a senha. Não, tem que ter a minha identidade, a minha digital ali. Então auditoria é isso, né? Qualquer tran-sação... troquei dinheiro, né, tirei extrato, qualquer coisa que a gente faz, os bancos registram essa informação pra eventual, né, dúvida que a gente tenha. Então, ah, fiz uma transação e aí tu vais pedir: “ah, mas não fui eu que fiz!”. Calma. Eles vão dizer assim: “não, essa transação foi feita através do celular tal, no horário tal, provavelmente a localização, né, geográfica... hoje o telefone, né, estava localizado, provavelmente, em Porto Alegre... Então, assim, auditoria é a gente identificar informações que podem ser usadas depois pra provar que foi realmente aquele usuário que fez, ou que não foi ele que fez, né? Se eu fiz uma transação hoje em Porto Alegre não posso ter feito ela uma hora depois em São Paulo, né? Meio difícil de a gente chegar lá. Então a auditoria vai ser usada pra isso. Pra gente poder validar se realmente o usuário fez aquilo, ou não. Cartão de crédito, né, quantas vezes existe fraude, né? Talvez uma das coisas que mais exista fraude aí, né? Se vocês pensarem, né, olha como é fácil fazer uma compra pela internet. Que que vocês precisam pra fazer a compra? Dou aqui pra vocês, oh, meu número do cartão, meu código de segurança e a minha validade. (...) Então observem como é fácil fazer uma compra com um cartão clonado. Vocês, no banco lá, no posto abastecer o carro... a infor-mação do número ele tira... por isso que a gente nunca tem que dar o cartão, né? Nunca dar o cartão pra ninguém, ou pelo menos esteja de olho ali. Se o cara tira uma foto do cartão, ele tem mil chances, mil chances aqui, né... e mais o código de validade, que não é uma informação se-creta. Então se vocês deixarem o cartão de vocês jogado em cima da mesa... meu, acabou. Uma das técnicas que se faz é apagar lá o código de verificação. Só não pode esquecer, né? Isso eu me lembro do meu ainda. Mas o que que é isso aqui? É Ter, Ser ou Saber? É só Saber. Eu tam-bém tive já meu cartão... não foi clonado, né, tive uma compra numa biblioteca em Moscou. Eu nunca estive lá e o banco imediatamente bloqueou, né? Por quê? Porque eles têm sistemas de antifraude e identificam, né, que não faz sentido aquela compra lá. E quando é compra via internet eles bloqueiam praticamente sem grande dificuldade. Mas se vocês chegarem lá pro banco daí eles vão ler, pelo menos da última vez que aconteceu comigo foi assim, aí eles dis-seram assim: “ah, as últimas compras que foram realizadas foram essa, essa, essa, essa, essa...daí o senhor confirma todas elas?”. Tá, eu disse “não”, sei lá, né... pegando essa aqui, oh, a pe-núltima, né? Essa aqui eu cancelei, beleza. A penúltima. Daí eu disse: “ah, eu não lembro dessa compra. Cancela”. Daí ele disse: “ah, essa compra foi realizada com senha, com cartão”. Que aí é o Ter junto, né? Porque o cartão tava junto e foi inserida, foi digitada a senha. Essa a gente não pode cancelar, só com boletim de ocorrência. Entendem, então... olha como isso é impor-tante no nosso dia-a-dia. Quando tem dois fatores de autenticação, pelo menos na minha, né, no cartão que eu tava usando, eles não bloqueiam, né, não cancelam nenhuma operação que tenha dois fatores de autenticação. Mas com um fator, que é do saber, na hora: “quais dessas aqui que o senhor quer cancelar”, né? Ela leu cada uma das coisas. Cancela, cancela, cance-la... opa! Essa aqui não pode cancelar! Por quê? Porque ela foi realizada com senha. Então os fatores de autenticação fazem parte do nosso dia-a-dia, tá? E o cartão de crédito é uma piada hoje em dia, né? Não sei o que que vão fazer, né, mas daqui a pouquinho a gente vai ter que ter uma mudança em relação a isso, né? Os bancos conseguem se precaver com os sistemas de antifraude, então o custo deles, né, o prejuízo deles acaba sendo pequeno ainda, mas daqui a pouquinho eles vão ficar brabos com isso e vão obrigar que a gente vire uma cambalhota na frente do computador e coisa assim, né? Tá? Mas cada vez mais essas coisas vão fazer parte do nosso dia-a-dia. Por quê? Porque a gente tá num país, né, absolutamente perigoso em termos de segurança. Tá? Dez horas, quase dez... Tá, vamos fazer o nosso intervalinho. Depois a gente

Page 20: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br20

continua falando aqui. Segurança a gente já falou assim... são pontos diferenciados, tá? Mas a gente já viu a CIDA e já viu o AAA. Beleza!

Então tá, meus amigos, vamos retornando aqui do nosso intervalo. Continuando na nossa que-rida e amada segurança da informação, né? Os computadores de vocês agora vão ficar muito mais seguros, tá? Com essa aula. É... mas assim, a gente tem que ter realmente alguns cuida-dos, tá? Ninguém quer estragar o seu computador agora na época que tá estudando, então cuidados aí são sempre bem-vindos.

Senhas, meus amigos, senhas! Não existe um número mágico ou uma configuração perfeita, que diga assim: “não, isso aqui é uma senha boa”, ou “isso aqui não é uma senha boa”, mas existem alguns cuidados que a gente tem que ter com senhas. Isso aí eles cobram, tá? Cobram. Eu me lembro uma questão que alguns alunos reclamaram, entre aspas, tá? Prova do Ministé-rio Público. Faz tempo já isso. 2000 e... MPU daqui. Qual é um exemplo de senhas boas? Senhas fortes e coisa assim. E aí um aluno veio, lembro que um aluno perguntou, né, e uma das alter-nativas dizia assim: “nomes de filmes antigos”. E ele marcou essa como alternativa. E aí, né, por que que a gente não pode marcar estas coisas, tá? Vamos entender, então, um pouquinho do que que vem a ser uma senha boa, né, ou forte. O que que é uma senha ruim. Vamos primeiro com as ruins, tá? Senhas ruins: data de nascimento da mãe, do pai, do tio, da tia, data de namo-ro, data do casamento, do cachorro, do gato, da galinha... são informações que a gente coloca até no Facebook, ou Instagram, seja lá o que for, né? Então tem que ter um certo cuidado com isso. Por quê? Porque essa informação, ela pode ser, né... às vezes a gente mesmo, ah, vou comemorar meu aniversário de casamento hoje. Bom, é uma senha que eu já sei a data de ca-samento de vocês. Então, assim, tem que ter um cuidado com isso. Sequências numéricas: um, dois, três, quatro, cinco, seis, sete, oito. Péssimo, né? Sequências do teclado: tem lá o q, w, e, r, t, né? E assim por diante. Péssimos. E aí essas são as muito básicas. Essas aí até um ser humano, sem outros softwares, normalmente consegue, né, se tiver um pouquinho de paciência, conse-gue descobrir. Mas o que que a gente tem que cuidar? Com palavras que estejam no dicionário, tá? E aí nome de filme são palavras, normalmente, que vão estar no dicionário. Então não é uma senha boa, tá? Como é que funciona isso? Nome do... me digam o nome de um filme aí, rápido, rápido, rápido, rápido. Poderoso Chefão. Minha senha vai ser “Poderoso Chefão”. Botar o til, uma boa prática, né? A gente já vai falar das coisas boas. Que que acontece? Essa palavra existe no dicionário (Poderoso) e essa palavra existe no dicionário (Chefão). Ok. Beleza. O que que acontece? Existem softwares, só pra gente entender, tá? Softwares que pegam, né, essas

Page 21: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 21

coisas que a gente falou, sequências de teclado, né, 1, 2, 3, 4, 5, 6, 7, 8, tá? E aí as datas e se-quências de teclado. Todos os números, né? Fazer... vocês têm, têm matemática? Têm, né? O que que o Dudan deu ontem? Já ouviram falar em análise combinatória, né? Quantas possibili-dades, pensando em números aqui, né... aqui tem dez, oito... multiplica um pelo outro, vai dar quantidades de coisas, tá? Um software de quebra de senha, ele consegue fazer milhares de tentativas em um segundo, tá? Milhares de tentativas em um segundo.

Então o que que ele faz? Ele testa sequências básicas. “1, 2, 3, 4”; “1, 2, 3, 4, 5”; “1, 2, 3, 4, 5, 6” ... depois tenta o “q u e r t”, o “g s” ... como é que é? “a s d f g”. Depois tenta números, e depois ele começa a tentar (...) palavras do dicionário. E depois ele vai para as letras mais... claro, volta os números aqui, né? Mas isso aqui (letras + caracteres) é a grande chance de quebrar a senha, né? Teoricamente as pessoas não têm senhas tão simples assim, né? Considerando esses siste-mas um pouco mais seguros, o que que ele vai fazer? Ele vai pegar e testar a senha “a”, depois a senha “aa”, “ab”, “ac”, “ad”, e aí vai botando, botando, botando, botando... então quanto mais (...) grande, né, quanto maior for a nossa senha, mais difícil vai ser de descobrir essa senha, né? Este modelo aqui (letras + caracteres), a gente chama ele de força bruta, tá? É um modelo, quebrar a senha por força bruta. Que que significa isso? Eu vou estar tentando todas as combi-nações de letras, números, caracteres especiais, até eu conseguir quebrar. Estima-se que hoje, né, um sistema com grande capacidade, ele consiga quebrar senhas de até dez caracteres, em mais ou menos trinta dias, tá? Porque a quantidade de combinações é muito, muito grande. Então por isso que também a gente tem, em alguns sistemas, a recomendação, ou até a obri-gação de trocar a senha. Porque se vocês trocaram a senha 30, no dia 29 lá, o cara tava quase chegando na senha de vocês. Ele tem que começar tudo de novo, tá? Então ter senhas simples, em poucos segundos, né, senhas de seis caracteres, e numéricos em si, vocês, em pouco se-gundos, né... software gratuito na internet, vocês descobrem. Claro, depende se o sistema vai conseguir, né? Um PDF, por exemplo. Vocês botaram uma senha num PDF. Botaram uma senha de quatro números ali. Software na internet quebra isso em dois minutos. É muito rápido. Mas se vocês botarem caracteres especiais, letras, números, uma senha comprida, provavelmente os softwares disponíveis gratuitamente na internet nem vão conseguir quebrar essa senha. (...) Então senhas simples quebram em poucos segundos. Gmail, né... se vocês tiverem uma senha muito simples, troquem ela. Sério, troquem ela. O que que é bom? Então, assim, força bruta é um termo que a gente tem que cuidar, né? Quando muitos softwares, muitos... quando a gente já esgotou, né, essas opções aqui de cima, as coisas fáceis, a gente começa a tentar letra por letra, letra por letra... e assim por diante, tá? E alguns sistemas não bloqueiam isso. Então um PDF, vocês querem descobrir a senha de um arquivo PDF. Vocês podem ficar tentando eterna-mente. Ele não vai bloquear nunca. Ele não bloqueia, né, a tentativa de senhas. Então vocês vão ficar quanto tempo vocês quiserem. Mas as senhas de alguns sistemas, né, tipo Gmail,

Page 22: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br22

se vocês baterem lá dez vezes com senha errada, ele vai bloquear a conta de vocês. Por quê? Pra evitar que os ataques de força bruta consigam realmente quebrar a senha. Mas aí é uma proteção lá do Google, né, da Microsoft, do Outlook, e assim por diante. Mas alguns sistemas não permitem, não fazem isso, então se eu posso tentar eternamente, em poucos segundos eu quebro essas coisas aqui. Botou senhas mais complicadas? Hum, aí a gente vai ter bem mais dificuldade. Que que é bom em termos de senhas? (...) O que que é bom? Isso aqui é bom (“Po-deroso Chefão”)? É médio, tá? Porque a gente já quebra aqui nos dicionários, tá? Palavras em inglês já é uma coisa que vai ajudar um pouquinho. Mas o que que é o ideal, né? A gente usar uma letra, usar na verdade quatro tipos de caracteres: maiúsculas, minúsculas, números, ape-nas tô identificando um deles, e algum caractere especial: @, cifrão, ponto e vírgula, vírgula, qualquer coisa assim. Porque aí a gente tá usando todas, todos os tipos de caracteres possíveis. Quando mais caracteres, imagina assim, oh, se eu for usar só letras, são quantas chances? São 26 letras no alfabeto? 26? 27? 26, tá. Tem maiúscula e minúscula. Diferencia na senha. Então 52 possibilidades aqui. Botei mais número, mais dez: 62. Mais caracteres especiais, que eu nem sei quantos são. Então pra cada um eu tenho que tentar setenta, oitenta caracteres diferentes. Quanto mais complicado, quanto mais caracteres diferenciados a gente tiver usando, melhor vai ser a nossa senha, tá? Algumas sugestões de senha, por exemplo, vou usar “casa”. Não vou usar assim. Não. Eu vou usar “C@5A”. Isso aqui é um 5, tá? Isso é um número. A diferença des-ta senha aqui (casa) pra essa aqui (C@5A) é absurda. Porque aqui tem maiúscula, né, poderia ser uma... se começar com minúscula ainda dificulta mais, né, pras tentativas manuais. Tem minúscula, tem caractere especial, tem número e tem maiúscula. Essa aqui (C@5A) um softwa-rezinho básico de quebrar senha não vai conseguir quebrar. Essa aqui (casa) quebra em alguns segundos. Entendido? O que que eles vão perguntar na prova, né? Que tipos de senhas são recomendadas, tá? Então, caracteres sequenciais, senhas de... sequências de teclado, nome de filme, datas comemorativas, essas coisas, nada disso é recomendado. Tem que ser uma senha que alguém não consiga identificar. E aí, né, trocar caracteres é altamente recomendado. Pegar, por exemplo, ao invés de botar o nome (...) Em vez de pegar “Poderoso Chefão”, bota lá “Pche-fão”, já não tem no dicionário, já atrapalhou. Troca uma ou outra letrinha aqui e tá resolvido, tá? Só que tem que lembrar a senha, tá? Não que nem eu que não lembro a senha, tá? Mas essa é a ideia. Então senhas é algo bem importante. Já se cobrou. Não é uma coisa que vão co-brar tanto quanto o CIDA lá, mas é uma coisa que já apareceu várias vezes em prova e a gente tem que ter uma noção. Não é difícil isso. Vocês não precisam: “ah, agora eu aprendi um monte de coisas novas sobre senhas”. Eu acho que não. É uma coisa que a gente já conhece do nosso dia-a-dia. Tá? (...)

Mas assim, lembrando né, só o que a gente reforçou: maiúsculas e minúsculas na senha fazem a diferença, tá? No e-mail, por exemplo, de vocês, lá no nome e senha. No nome não vai fazer diferença. Alguns poucos sistemas até podem fazer, mas, em geral, maiúscula e minúscula, no nome, não muda nada. Na senha, sim, maiúscula e minúscula sempre diferencia. Não lembro de ninguém ter cobrado isso até hoje, mas sim, maiúsculas e minúsculas são diferentes, tá? Então senhas é importante a gente ter alguns cuidados, aí. Isso aqui tem um... tem todo um material aqui. Beleza, né? Ah, uma senha que se recomenda, né, coisas que não deve ter aí, en-tão, vê se eu esqueci alguma coisa: dados pessoais, sequências de teclado, palavras que façam parte de listas, né? Não! Tá?

Page 23: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 23

Às vezes a senha é só numérica. Alguns, os bancos, acho que a maioria das senhas dos bancos é só numérico, né? Mas é difícil de eles, eles não entregam uma solução pra quebrar a senha tão fácil. Então, números aleatórios, né, grande quantidade de caracteres, né... nesse sentido o “Poderoso Chefão” era uma boa senha.

Qual que é um número bom, assim? Vocês vão dizer: “ah, mas lá na prova eles disseram que dez caracteres é uma senha, né, senhas... atender o critério de dez é um bom”. Sim, tá? Eu diria sim. Senhas com menos do que sete, menos, ou então esse cara (7) é um número mágico, mais ou me-nos assim, tá? Não existe isso aqui, não é um padrão, né, “ah, não”, né, mas sete é um número... pra lá é bom, mais do que sete é um número bom de caracteres, né, na nossa senha. Por isso, isso aqui (Poderoso Chefão), nesse sentido, seria bom. E menos do que sete é ruim. Só que nem todos os sistemas nos deixam isso, né? O Banricompras lá, se eu não me engano são quatro caracteres, tá? E assim, é quatro números. Bom, é isso, tá? Mas só que aí tem que ter o cartão pra conseguir testar. Por isso que não precisa ser uma senha tão, tão diferente, tá? Diferentes tipos de caracte-res, né, senha bagunçada, né, botar maiúsculas e minúsculas, e assim por diante, tá?

Isso aqui também já apareceu numa provinha, né: usar uma frase longa. E aí a gente pega a primeira palavra, ou a frase, a primeira letra de cada palavra, né? Aí usa lá aquela, né, “o rato roeu a roupa do rei de Roma, e a rainha, de raiva, roeu o resto”: “RRRRRRRRR”. Senha toda “r”, né, péssima senha, mas né... algumas sugestões aí de trocas também, e assim por diante, tá?

Page 24: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br24

Mas não é difícil, meus amigos. Todo mundo já tinha uma noção básica sobre isso. Certo? Tran-quilo? Vão trocar a senha do Gmail hoje? Sim, digam que sim. O Gmail exige troca de senha? Pe-riódica? Não, né? A maioria dos sistemas na internet não exige troca de senha. O que seria uma prática... os bancos também, na maioria dos casos não exige. O que seria algo extremamente recomendado. Então... Por quê? Porque alguém pode..., mas assim, não adianta trocar a senha uma vez por ano. Claro, é melhor, mas se vocês querem, “ah, tem informações confidenciais lá no meu Gmail”. O ideal é trocar a senha a cada trinta, quarenta dias, tá? Quarenta e cinco é um número também aí, que, um divisor de águas. Trocar a senha com menos de quarenta e cinco dias é uma excelente prática e mais do que quarenta e cinco já é um prazo longo, né? Porque as ferramentas conseguem quebrar, em torno aí de quarenta dias. Claro, mas o Gmail, ele tem as proteções de vocês. Tem as proteções dele, né? Tipo se alguém tentar quebrar a senha de vo-cês, vocês vão receber e-mail: “oh, alguém tá tentando quebrar a sua senha”. Daí ele vai sugerir que a gente troque. Vai bloquear a conta de vocês e assim por diante, tá? (...) Vocês vão trocar a senha do Gmail hoje? “Simmm!” (...) Não precisa trocar, tá? Mas saibam que é uma prática recomendada: trocar senha, usar caracteres, né, usar bastante caracteres, né, uma senha mais ou menos extensa, e assim por diante. Normalmente as ferramentas não deixam a gente trocar, né, entre aspas, trocar a senha por senhas que a gente já utilizou, tá? Esse número também não é um número mágico. Ah, existe... “ah, todos bloqueiam as últimas dez senhas”. Observem se vocês forem trocar a senha, ele não vai deixar trocar a senha que era a anterior, ou seja, ele sabe as senhas de vocês. Uma outra prática que a gente tem que cuidar é não usar a mesma senha em sistemas de... tô dizendo pra prova, tá? Prova pra... pro nosso concurso, né? A prova de que a gente não deve usar uma senha diferente é que a gente acaba esquecendo a senha, né? Mas uma coisa recomendada, por exemplo, a senha da Casa do Concurseiro, ela... a gente vai usar a senha “1 2 3 4”. Aí eu vou lá na Americanas, uso “1 2 3 4”. Uso lá na Casas Bahia “1 2 3 4”. Magazine Luiza “1 2 3 4”. Usar a mesma senha em vários sistemas é péssimo. Eu sei que a gente usa isso, não tô discutindo o mundo real, mas tô dizendo, assim, num mundo do concur-so é péssimo fazer isso. Tá, então recomenda-se... teve uma questão que era mais ou menos assim, né? Mas não me lembro agora o que que era. Ah, não era bem isso, mas exemplo... não sei se foi do Banrisul, foi bem recente: “recomenda-se utilizar um computador diferente pra cada acesso ao home banking, né, ao banco, um computador diferente pra acessar o banco, né, nunca acessar no mesmo computador, isso é bom ou ruim?”. Não foi do Banrisul, né... isso é bom ou ruim? Vejam lá, em termos de segurança da informação, tá? Daí tinha lá cinco alter-nativas, qual que era a certa... uma delas dizia assim “usar um computador diferente para cada acesso que se faz ao home banking, isso é bom ou ruim?”. Ruim! Por quê? A gente não conse-gue garantir a segurança em um computador, imagina em todos que a gente vai fazer. Então,

Page 25: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 25

de novo, é chato, tá... vocês ficaram pensando, né, ainda tão meio tímidos... tudo bem. Mas, assim, a gente tem que pensar. E ter algum embasamento pra isso, tá? Então não é recomenda-do. Mesma...dentro dessa ideia, né, utilizar a mesma, pra não esquecer a senha, usar a mesma senha em vários sistemas diferentes: é péssimo! Independente de a gente usar, ou não, não se deve fazer isso. Porque o cara lá, esses sistemas, é sério: é péssimo! Independente de a gente usar, ou não, não se deve fazer isso. Porque o cara lá, esses sistemas, é sério, tá... esses siste-mas lá, tipo Americanas, essas lojas de compras, a senha de vocês tá lá, em texto aberto. Se eu for trabalhar na Americanas, lá, eu consigo ver a senha de vocês, não tenha dúvida nenhuma, tá? Claro que alguns sistemas são seguros, não tô dizendo que todos são assim, mas esses sis-temas aí que a senha não é algo tão importante, né, Americanas... lá eles tão “aí” com a senha de vocês. No Gmail é outra coisa, é seguro, tudo bem. Mas esses sites de compras, eles botam a senha... eles protegem a senha do jeito que eles querem, e muitas vezes nem protegem, então só pra... não precisa mexer nas senhas de vocês, mas pra nossa prova isso é muito, muito ruim: ter a mesma senha. O ideal é que a gente criasse, não interessa como que nós vamos fazer, né, mas pra nossa prova, nós temos que criar uma senha diferente pra cada sistema, pra cada lugar, pra cada site que a gente for utilizar. Fechou?

Salvar a senha no computador é uma prática recomendada? Também não. Por quê? Qualquer um que...ah, eu fui no intervalo ali, deixei o computador ligado aqui. Qualquer um vem aqui e acessa. Mas isso aí dificilmente eles vão colocar. Por quê? Porque também, olhando de uma ou-tra perspectiva, também é bom que a gente salve a senha. Por quê? Porque a gente não precisa redigitar ela. Quando a gente vai falar das pragas virtuais, que que acontece lá? Existe uma fer-ramenta que, uma praga virtual, que captura tudo o que a gente digitou. E se eu digitar a senha ele pegou. Se eu não precisar digitar a senha o sistema, porque o... esse... essa praga virtual chamada de keylogger, né, a gente não precisa saber disso hoje, ela vai registrar tudo o que foi digitado no teclado. Se eu não digitar, não foi colocada a senha. Então salvar a senha, em geral, não é uma prática recomendada, mas, em contrapartida, se ele der uma explicação razoável, tem essas duas... esses dois lados, né? Ela não é digitada. Também, né, ninguém vai conseguir ver ali eu digitando, porque a gente pode roubar a senha olhando, né, alguém digitando ela. En-tão esse esquema de salvar a senha dificilmente eles vão afirmar “ah, isso é bom ou ruim”. Eles vão dar uma enrolação, vão enrolar. Poucas vezes usaram isso, porque tem os dois lados, né? Então não é bom e não é ruim. É médio, desde que a gente tenha cuidado. Tá?

Pode aparecer o que quiser, os caras podem inventar um monte de coisas. A gente tem que ter, né, o que é facílimo, bom senso. Que é difícil, eu sei que é difícil. É subjetivo, mas é isso que a gente tem que ter, tem que aprender. E aí as questões vão estar aí pra fazer com que a gente aprenda a pensar da forma correta, entre aspas, né? Tá? Quando a gente... eu não gravei ne-nhuma questão ainda, tá, dessas aí... mas quando a gente for gravar eu vou dizer assim: “essa questão, tipicamente, no CESPE, ela tem resposta certa ou resposta errada, né”. É aquelas pa-lavras: exclusividade... “exclusivamente”, ou “pode”... são palavras, que pra mim, né, definem sempre a questão. Tu encontraste a palavra “pode”, pode marcar a resposta certa. É muito di-fícil que seja errada a resposta. Encontrou “exclusivamente”, é certo que tá errado, tá? Não fiz uma estatística sobre isso, mas é 90%, tá?

Vamos lá. Mais algumas coisinhas. CESPE cobrou duas questões agora, PRF... PRF foi em novem-bro, outubro a prova, né... Polícia Rodoviária... janeiro? Será que foi 19? (...) Polícia Federal e Secretaria da Fazenda, as duas acho que foram em 2018, porque teve uma das Sefaz em 2019. Eles cobraram esses conceitos aqui... eu já vou citando eles, tá?

Page 26: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br26

Riscos, ameaças... que a internet está aí. Vocês vão ver: “ah, isso aqui é tudo fácil”. Não precisa-mos decorar nada disso. A gente precisa só saber o que que é cada um deles. Exemplos... deixa eu já, já vou adiantar a questão, né, as duas questões são extremamente, as duas questões têm o texto muito parecido, e o pior: respostas diferentes. Tá? É a vida, né? CESPE é meio complica-do.

“A superexposição de dados nas redes sociais pode fazer com que os nossos...”, uma delas eu acho que era certo e errado, né, da Polícia Federal, “...pode fazer com que os nossos dados se-jam utilizados para a criação de perfis falsos nas redes sociais. Certo ou errado?” Certo. Aí teve uma questão muitíssimo parecida com essa, elas estão nas nossas listas aqui. Muitíssimo pare-cida. “A superexposição de dados na internet configura-se uma ameaça...” daí tinha lá “criação de perfis...”, não era essa a resposta. A resposta era “invasão de privacidade”. Ou seja, o que que os caras imaginam em cada uma das questões... pra mim, os textos são iguais, tá? Claro, palavrinhas diferentes, mas os dois textos, no meu conceito, queriam dizer a mesma coisa, só que as respostas eram diferentes. E aí problema nosso, né? Pra gente tentar entender o que os caras querem. Eles deram uma questão, né, em novembro, e em janeiro lá, acho que foi de janeiro, cobraram uma coisa muito parecida, só que com outra resposta. Complexo. Porque na verdade as duas coisas, vocês concordam? Se eu expor meus dados lá, eu vou ter invasão de privacidade porque eu vou tá expondo e as pessoas vão ter acesso às informações, mas eu tam-bém tenho a possibilidade... pensa o seguinte, sei lá, vão inventar uma nova rede social aí, cha-mada Casa do Concurseiro. Inventando... eu já tenho todos os dados de vocês que eu preciso. Tenho nome, tenho fotos, tenho toda a rotina de vocês. Tem gente que posta a rotina completa lá, então pra eu criar um perfil fake, falso lá... muito fácil, né? Muito, muito fácil. Então os dois, as duas coisas são, né... por que que eles escolheram uma ou outra? Sei lá, né. Vou tentar expli-car isso quando eu gravar as questões, né... Então algumas ameaças aí, né: Acesso a conteúdos impróprios e ofensivos, né.... internet tá aí, né? Se vocês quiserem procurar porcaria, tem, e tem de monte, né? Atentem contra a honra, né? Então aqui tem grande problema, né? Pessoas mal-intencionadas, né? Tem toda hora gente querendo ser nosso amigo no Facebook, princi-

Page 27: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 27

palmente as meninas, e coisas desse tipo, né? E aí essas pessoas vão chegando, vão se aproxi-mando da gente e breve... (...) e essas pessoas vão se aproximando e daqui a pouquinho, né, pornografia e assim por diante, né? Furto de identidade, facílimo, né? Estávamos falando das senhas. Senhas não seguras, né? Não fortes. Podem facilmente facilitar o uso da nossa identi-dade em ambientes, né? A Bruna me deu a senha dela, né? Tô brincando. (...) A gente pode, né, posso usar o e-mail, se eu tivesse em pé com a senha dela, poderia usar o e-mail dela, né, e sair falando. Teve um... não sei se vocês, um dos ex-sócios da Casa do Concurseiro, professor Sérgio, ele sempre contava uma historinha disso aqui. Um dia ele pegou o Facebook aberto, de uma amiga dele, e colocou lá: “ah, pessoal, queria divulgar, queria avisar vocês que aconteceu uma coisa muito legal na nossa família. Estou grávida”. E era falso. Imagina a confusão que não dá isso, né? Sim, uma bobagenzinha com o perfil dela. Tudo bonitinho, tudo lindo, maravilho-so, aí ele foi lá e escreveu, né, roubou a identidade dela, na verdade ela deixou ali, que ela tava grávida, né. Legal, né? Furto e perda de dados, em maio de 2017, a gente teve, no meu conceito, a segunda maior praga virtual, que a gente não falou ainda de pragas virtuais, mas vamos falar, que foi o Wanna Cry, né, que fazia com que, ele pegava os dados de vocês, dados do computador, e criptografava tudo. Mostrava uma telinha dizendo assim: “quer os teus da-dos de volta? Manda dinheirinho pra mim”. Tá? Vamos falar sobre isso depois, mas assim, teve muita gente que perdeu dados. Eu não me lembro dos números, mas se eu não me engano foram próximos de duzentos mil computadores infectados, e 10%, segundo estimativas, né... apenas 10% recuperaram as informações. (...) Esse Wanna Cry, o pagamento não é feito em di-nheiro, que a gente consegue fazer as... consegue acompanhar a transação bancária através da auditoria, né? Os bancos sabem quem mandou dinheiro pra quem, então eles não fazem nesse modelo, porque aí não consigo saber quem é que chegou, quem é que pegou aquele dinheiro... esse cara deve ser o culpado. Então faz as transferências todas nesses modelos aí de perda de dados, por bitcoins, moedas virtuais. E aí não tem nenhuma... por enquanto nosso edital... já teve edital da... eu não me lembro. Teve dois editais que já pediram, né, dentro do edital tava “moedas virtuais”, conhecer moedas virtuais, né? Por enquanto ainda não tá no nosso, mas... pagamento em moeda virtual, que aí, né... bitcoins, normalmente, não tem como rastrear es-sas informações. E aí o cara recebe dinheiro sem a gente conseguir provar, né, se alguém identi-ficar ele. Tá? Invasão de privacidade: a divulgação de informações pessoais, oh... é exatamente isso, né? Pode fazer com que os nossos dados, né, sejam utilizados e coisa assim, tá? Sequestro relâmpago, essas coisas todas aí, né... invasão de privacidade é algo bem complicado, né? Isso aqui, pessoal, só pra... ah, vocês amaram esse assunto, né? Vocês querem estudar ele, né? Existe uma coisa chamada Cartilha do CERT, né? Se procurar lá no Google é a grande base, né, pra... tá no nosso material aí, né... Cartilha do CERT. Isso aqui é o Centro de não sei o quê, de Resposta e Tratamento do governo, né... então é daqui que a grande, assim... maciça maioria das bancas vai buscar informações, tá? Então grande quantidade das informações sobre segu-rança da informação vem dessa cartilha aí. Esses pontos são pegos de lá. Divulgação de boatos, né... quem não ouviu falar de fake news? Todo mundo ouviu falar, certamente, sobre isso. O WhatsApp tá cheio dessas coisinhas aí, tá...

Page 28: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br28

Dificuldade na exclusão de conteúdo. Espero que não aconteça com vocês, mas pegaram fotos de vocês aí com coisas que vocês não queriam. Pra gente conseguir apagar isso... Por quê? Porque no WhatsApp a informação fica lá no meu telefone. Como é que alguém vai conseguir apagar a informação no meu telefone? Não vai! Daqui a pouquinho eu começo a girar essa informação de novo... essa foto, essa coisa que apareceu. É muito complicado a gente conseguir, né, excluir informações. Hoje, na internet. Claro... a gente pode fazer contato com o Google, com... pelo menos pra não aparecer nas ferramentas de busca e tudo... mas é um processo extremamente complicado, né? Eu já acompanhei alguns... algumas coisas disso, tá? É melhor não deixar a informação vazar, tá? Dificuldade de detectar e expressar sentimentos, né... todo mundo sabe, né? Escrever um e-mail é muito diferente de ligar pra pessoa, né? A gente pode não expressar a nossa real intenção. Às vezes a gente fala uma bobagem, né... eu digo, eu sempre brinco aqui com o “bah”, o “bah” do Rio Grande do Sul... ele pode ser bom, pode ser ruim, pode ser péssimo, pode ser excelente... isso aqui é uma mega incógnita. Vou dizer assim: “bah!”, eu tô mega impressionado que aconteceu, vou dizer: “bah!”, “bah!”. Então tem várias formas da gente interpretar. Se a gente tiver falando é muito mais fácil, né?

Manter sigilo, hoje, esqueçam, né? Se vocês quiserem sigilo esqueçam a informática, né... tudo o que vocês estão fazendo está sendo monitorado. Qualquer navegação que vocês fazem, né... seja dentro da empresa, seja fora... alguém tá olhando isso. Então não existe privacidade mais. Vamos falar nos navegadores sobre isso, né... Proteção: a gente pode habilitar, ou não, a prote-ção contra rastreamento. Exatamente isso, né? Lá nos navegadores nós vamos falar sobre isso. Vocês navegaram... “ah, vou olhar viagem...”. Eu sempre uso esse exemplo porque parece que é o mais gritante. Passagem aérea... hotéis pra qualquer lugar no mundo... vocês vão passar um

Page 29: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 29

mês recebendo propaganda daquilo ali. Tem uma funcionalidade nos nossos navegadores que a gente pode dizer assim: “eu não quero ser rastreado! Não quero”. Se eles vão rastrear? Não sei, tá? Mas existe isso, tá? Então é impossível hoje... Querem fazer porcaria? Não façam com computador, né... ou desligue ele da internet e nunca mais conecte na internet, porque assim, todo mundo tá coletando informação de tudo que é jeito, né... A gente teve um caso real. Nós estávamos conversando sobre viagens e... não foi comigo, tá? E ao abrir o telefone, tava lá: su-gestão de viagens exatamente praquele lugar. Então, assim, até os microfones dos nossos apa-relhos de celular são suspeitos, tá? Então... querem fazer bobagem? Querem conversar com alguém uma coisa que ninguém pode ouvir? Não sei nem se desligar o telefone é suficiente, tá? Mas desligar o telefone já vai ajudar bastante. Então esquece... não existe mais isso, tá? Não existe mais garantia nenhuma, tá? Uso excessivo, né, nem se fala... as crianças aí estão cada vez mais, né... os jovens, né... e assim por diante. Eu vi uma piadinha essa semana que dizia assim: em 1980 a mãe gritava lá, às oito da noite: “filho, vem pra casa tomar banho!”. Hoje em dia é: “vai pra rua!”, né? Porque ninguém mais precisa de rua, tá... só precisa de um telefone, né? Plá-gio e violação de informações, né... tá aí, todo mundo copiando tudo de todo mundo e assim por diante, né? Então são ameaças que estão aí. A gente vai ter que interpretar, né... cada um dos cenários que as bancas nos propõem, né... aonde que ele vai se encaixar e coisa assim. É bem subjetivo. Não é fácil de identificar. É isso que eu disse: a superexposição de dados é inva-são de privacidade, dá a possibilidade de clonar informações, e assim por diante. Então é difícil, né... mas é, de novo, é quase... não é uma questão tanto de informática, é mais uma questão de a gente entender, né, cada uma das possibilidades.

Vamos pra algo um pouquinho mais complicado. Nós temos dois assuntos aqui, ainda, bem téc-nicos. E depois alguns pontinhos, lá, bem simples, pra gente matar a charada aí. Nós falamos, lá, da CIDA, né? A CIDA não tinha o CC? Confidencialidade e Criptografia. Então a gente vai falar desse cara aqui agora, tá? Criptografia.

É fácil. Vocês vão decorar...melhor é entender, mas vocês vão decorar uma coisinha só sobre a criptografia que vai ajudar vocês, tá? Vamos lá. Todo mundo já... todo mundo já eu acho que imagina, ou que entenda, o que que é criptografia. É pegar o nosso texto, aqui, pensar na infor-mática, tá... é pegar o nosso texto que estava lindo, maravilhoso... tem um desenho aqui, né... deixa eu aproveitar o desenho. Tá aqui.

Page 30: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br30

Pegar o nosso texto... tava com as linhas bonitinhas, retinhas aqui e... embaralhar ele. Lá do outro lado, quem receber vai conseguir ler exatamente nesse formato. Esse é o objetivo, esse é o conceito da criptografia. Se alguém conseguir, oh... ter a informação no meio do caminho. Conseguir pegar a informação... não vai entender nada. Tá? Como que isso funciona de verdade? Aqui a gente pode fazer um exemplo que não é tecnicamente perfeito, mas pra gente entender funciona muito, muito, muito bem. Eu quero mandar pra vocês, né, alguma informação criptografada aqui. Preciso mandar alguma coisa pra vocês e eu vou mandar através dos alunos, tá? Vai chegar, eu preciso... vamos lá, eu preciso mandar pra Bruna alguma coisa. Eu não vou até ela, eu vou mandar por vocês. Vocês vão olhar e vão dizer assim: “não entendi nada”. E esse é o objetivo da criptografia. Como que a gente faria isso? A Bruna vai me mandar uma... um envelope... uma caixinha com um cadeado, tá? Ela vai me mandar isso, né... é a chave pública dela. Cadeado é uma coisa que todo mundo pode ter. A parte privada do público é a chave. Ela tem a chave. Então como é que funcionaria isso? Ela vai me trazer, ela vai me dar aqui uma caixinha com um cadeado aberto. Eu vou colocar informação dentro da caixinha, dentro do baú, dentro do envelope, seja lá o que for... e vou trancar o cadeadinho. Posso mandar essa informação por vocês e vocês não vão conseguir ter acesso a ela. Não vão conseguir... né, por quê? Quem é que tem a chave pra abrir aquele cadeado? Só ela. Então quando a gente... presta atenção nisso aí... quando a gente fala de criptografia, a gente vai... vamos voltar um pouquinho, né... só deixa eu voltar aqui, oh... a gente tá falando de usar certificados... certificado digital. O certificado digital é aquele cadeadinho lá do nosso navegador, que todo mundo já deve ter ouvido falar, né? A certificação, o processo... ele sempre vai funcionar com um par. A gente tem o que a gente chama de chave privada e tem a parte, que é a parte pública, tá? A chave pública. Isso aqui na verdade são sinônimos, tá? (Certificado e Chave Pública). Esse exemplo aqui é só pra dizer: a certificação, em si, né... deixa eu botar assim: certificação, né... garantia da informação... ela é baseada numa chave privada. Se é privada, é de uma pessoa. Hoje é da Bruna. E a pública tá aí disponível, né... Ah, vocês querem mandar informação pra ela? Beleza. Ela dá a caixinha com o cadeado aberto pra vocês. Vocês fecham o cadeado e mandam pra ela. Só ela vai conseguir abrir, tá?

Page 31: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 31

Então isso aqui sempre vai existir, em qualquer situação. Pra fazer criptografia o que que a gente usou? Pra criptografar? A gente o quê? A gente usou... o que que tem que decorar, en-tão... a criptografia, ela é realizada com a chave pública. (...) A chave pública de quem? Do destinatário. Tá lá no nosso resuminho isso aqui, tá? Então sempre que a gente for criptografar isso de novo... é aquela coisa que a gente não enxerga isso, tá? Sempre que a gente for usar a criptografia, eu vou receber a chave pública do destinatário. Eu criptografo ela, o conteúdo, e eu não tenho mais acesso. Por isso que o desenho... o cenário do cadeado funciona. No mo-mento que eu fechar aqui, eu consigo abrir? Não. Não tenho mais a chave. Quem tem a chave é ela. Então não vai adiantar nada eu tentar abrir esse conteúdo, né? Não tenho a informação. (...) Isso, a chave pública é a que fecha, é a que criptografa o conteúdo, que embaralha ele. No momento que isso aqui tá embaralhado, oh... saiu daqui, embaralhou... cara, a única pessoa que consegue olhar o conteúdo de novo é a chave privada. É ela. Então olha aqui, oh... é a cha-ve pública do Beto. O Beto é o nosso destinatário, é pra quem eu tô mandando a informação. Então... quem criptografa, quem fecha, quem embaralha? A chave pública do destinatário. A assinatura digital é exatamente o contrário, já pra ir adiantando, tá? Então a privada do Beto é quem abre. Fechou a pública do destinatário. Quem abre é a privada do destinatário. Por quê? Porque sempre tem esse parzinho. Se a gente tá falando do destinatário, uma delas abre... uma delas fecha, né, a criptografia... e a outra abre. Na assinatura digital é exatamente o contrário. A gente vai criptografar com a privada do remetente e com a... a gente vai abrir com a pública do destinatário, tá? Então esse desenhozinho do bauzinho, né... de a gente fechar o conteúdo, né, com um cadeado... ele vale, né, pra gente entender isso, né? Ela vai disponibilizar o cade-ado pra gente, a gente vai bater aqui, e aí eu posso mandar informação pra vocês... ninguém mais consegue abrir isso. E observem: pra cada informação que é transferida acontece esse processo. Então acontecem muitas e muitas e muitas coisas dentro de uma comunicação... com o banco, por exemplo, segura... que a gente não faz a mínima ideia, né... Talvez vocês nunca tivessem pensado que a criptografia é tão complicada. Eu recebo a informação de... de como criptografar. E depois eu mando criptografado. Ninguém mais, no meio do caminho, vai conse-guir abrir. E nem eu. Porque eu não tenho mais a chavezinha, né, a chave privada tá lá com o destinatário, tá? Então toda vez que a gente de uso de um certificado, a gente tá falando de uso de chave privada com chave pública. Sempre vai ter esse parzinho. Um abre, o outro fecha. Um criptografa, o outro descriptografa. Tá? Só que cuidem o seguinte, né... aqui, oh, quando a gen-te fala de certificado, o certificado é a parte pública, né... é isso aqui é o certificado. Isso é um pouco chato, né... porque o certificado, em sim, é... o certificado é a parte pública, né? A parte privada é uma proteção que a gente vai, né... usar, né... uma coisa que a gente vai guardar pra conseguir abrir ou pra fazer a assinatura digital. Então isso aqui são sinônimos, tá?

Page 32: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br32

Se eles falarem: “o que que é o certificado?”, certificado é a parte pública. Esse lado a gente cha-ma simplesmente de chave privada, tá? Então essa é a ideia de uma criptografia, tá? E essa crip-tografia, ali em cima tinha um desenhozinho um pouco diferente desse, óbvio, né... essa a gente chama de assimétrica. Por que que ela é assimétrica? Porque eu não sei a senha pra abrir. Eu não sei como abrir o conteúdo. Então é só um dos lados. Se ela fosse simétrica... pensa o seguinte: eu vou mandar, eu digo sempre... lá no colégio, né, há mil anos atrás, eu queria escrever... vamos pensar assim, oh, eu quero escrever, sei lá, “a b c” pra Bruna. Eu não vou escrever “a b c”, eu vou botar assim, oh: “b c d”. Tá bom, vou mandar pra ela. Vocês... claro, né... faria um texto porque eu vou combinar com ela, dizendo assim: “oh, eu adiantei uma letra”. O objetivo era “a b c”, mas eu vou dizer pra ela: “oh, Bruna, vamos fazer o seguinte, oh... a gente adiantou uma letra”. E aí vocês vão ler isso aqui, não vão entender coisa nenhuma... e aí eu mando pra ela. Vai passar por vocês... vocês: “tão falando grego?”. É, exatamente isso. Então quando os dois lados conhecem o processo de criptografia, de cifragem, aí a criptografia chama-se simétrica. Tá? Então tem os dois.

Page 33: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 33

A gente... o que mais se usa, tá... é a assimétrica. Tá? Então, lá: “a criptografia simétrica realiza cifragem e a decifragem de uma informação através de algoritmos que utilizam a mesma chave...”. Tá? No caso da assimétrica, que é onde tudo se...se usa, né? Na informática só se usa isso aqui, tá? (Assimétrica). A chave privada e a pública são distintas, tá? Então esse é o processo. Então a gente só tem que saber o nome, tá? Então a criptografia assimétrica é a que a gente conversou, é a mais complicada. E essa a gente faz a criptografia com a chave pública do destinatário. Criptografia, chave... quem faz a criptografia é a chave pública do destinatário. O outro processo que a gente tinha falado lá, era a assinatura digital, que exatamente, né... e aí vocês podem: “ah, não quero entender nada...”, tudo bem... não precisa entender nada, só tem que saber que é exatamente o contrário, né? Quem criptografou a chave pública do destinatário? Quem assina, que agora é assinatura digital... quem assina é a chave privada do remetente. Tá? Quem é que assina um documento? Não é quem vai mandar ele? Não são vocês... ah, pensa assim, oh: “ah, eu vou... eu preciso provar a minha identidade”. Não é o destinatário que assina. Não. O destinatário é quem vai validar, vai conferir a assinatura. Então a assinatura dá pra gente pensar: “não, quem vai fazer isso?”. A assinatura é privada, ela é minha, né... a assinatura no papel. Então dá pra gente fazer uma relação com isso. Dá pra entender, né, que a assinatura digital, ela é realizada pelo remetente, né... e essa... e é realizada pela chave privada do remetente, tá? Quem vai mandar o documento é quem assina. Não é o destinatário que vai assinar. Tá? E aí aquilo que eu falei pra vocês lá no início, né... eu tenho um documento, em nenhum momento ele vai ser embaralhado... isso é criptografia. A gente usa as duas coisas juntas, tá? Mas aqui eu tenho o documento... eu vou fazer um cálculo matemático nele, com a minha chave privada. Tá? A chave privada vai fazer um cálculo matemático. Essa chave privada, ela é minha. Eu vou mandar junto a chave pública que sabe fazer o mesmo cálculo. Lá no destino, quando chegou a informação no destino... opa, pause, pause... vamos fazer o mesmo cálculo matemático, usando várias e várias informações do documento. Ah, o número é exatamente igual... ah, beleza. Então está confirmado que o documento não teve nenhuma alteração. Ele é realmente de quem se identificou, lá... a autenticidade. E agora ninguém mais pode negar ele, né? Lembram? A assinatura digital tinha três coisas: Integridade (o i da CIDA, de integridade), Autenticidade, e o não-Repúdio. Então essas três coisas estão confirmadas aqui. Quem vai validar, quem vai olhar se a assinatura realmente está certa? É a chave pública, é o segundo passo, né... aqui. É a chave pública do remetente, tá? Por quê? Porque eu vou mandar minha chave pública pra conseguir fazer o cálculo lá do outro lado. Eu nunca mando nada privado, eu só mando a parte pública. Tá? Por isso que a Bruna mandou pra mim o cadeadinho aberto, que é parte da criptografia. Então aqui a gente vai ter a comparação dos dois caras. Se essa comparação for igual, beleza... o sistema, né, de certificação digital, vai dizer pra Alice: “oh, Alice...” (...). Vai dizer pro meu destinatário aqui: “oh, o documento tá correto”. Isso acontece numa transação bancária. O tempo inteiro essas coisas estão acontecendo. A gente não tem a mínima noção disso. Aceitam? Se não aceitar... não adianta, tá? Tem que aceitar. É assim que funciona, tá?

Page 34: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br34

Então a gente tem que lembrar. É legal entender o que que é criptografia, que é embaralhar. A assinatura, essa palavra aqui (Hash) eles já chamaram de função de resumo, né? Ao invés de chamar “função Hash”, chamava “resumo”. Várias vezes, em várias questões... várias no senti-do, assim, de... pegando outras bancas, pegando aí várias questões... como é que eu... na assi-natura digital existe um componente adicional, qual o nome dele? Hash. Tá? Hash, que é esse cálculo matemático que é feito aqui. Existe a chave pública, a privada. Existe isso na criptografia também, mas aqui existe um complemento, né... um componente adicional, que é um cálculo matemático que é feito e é gerado um número. Esse número, né, é calculado lá do outro lado. Bateu? Tá validada a assinatura e o documento é... assim, o documento não foi alterado, ele veio mesmo de quem se identificou e não tem como negar mais. Diga. O Hash faz parte da cha-ve pública, aqui, oh... o Hash vai ser enviado junto pra cá. Eu vou mandar esse número junto, tá... é a parte pública dele, né... eu vou mandar ele pra cá e ele é refeito aqui. Porque esse cara já tem que ter o Hash, né... que foi calculado lá. Se ele tem, se bateu... OK! O Hash é parte da chave pública do remetente. O remetente que manda aqui, e aí ele tem o número e calculou. Bateu? Bateu. Não bateu? A informação... o sistema vai dizer: “opa, essa informação não é vá-lida. Não posso tratar”. Tá? Aí o software do banco vai avaliar. Porque o que que o software do banco faz? Ele valida cada transação. Ah, tem a assinatura digital? Validou? Conseguiu abrir o conteúdo da criptografia? Beleza! Então aí continua o processamento, tá? É bem... bem com-plexo isso, de entender que tudo isso acontece ter a mínima noção. Tá bem? Então o Hash é o numerozinho que a gente calcula. Que que se cobrou disso aqui? Quem que... quem assina, né... a chave privada do remetente, né... Já se cobrou a função Hash. Como é que funciona isso, né... o que que é esse cara aqui? É um cálculo matemático... e basicamente é isso, tá? A valida-ção. Lembrem sempre, a validação, né... (...) Quem valida a assinatura digital é o par... a gente vinha falando do remetente, né? Então a gente assina com a privada. Quem valida a assinatura é a chave pública. Tá? Então sempre o parzinho: privada e pública. No... na criptografia começa, né, com a pública, e terminada com a privada. Na assinatura digital começa com a privada e termina com a pública. Em um é o destinatário, que é esse caso da criptografia, e na assinatura digital é do remetente. Tá? Então, assim, dá pra gente pensar que é exatamente o contrário. Se decorar ou entender um... dá pra entender que a assinatura digital é feita com a chave privada, né... a assinatura é uma coisa privada de quem tá mandando. Na criptografia é o contrário.

Page 35: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 35

Né? As duas palavrinhas são contrárias. É a privada... e o destinatário. Tá bem? Isso tudo vai dentro do nosso resuminho. Já tem, né... no nosso resuminho. Então... mas tem um resumo, lá, especialista. Uma moça lá especialista em resumos também. Tá? Claro, né... vocês com todo o tempo do mundo né... textinho aqui pra ler.

Um outro cara que a nossa querida e amada... o CESPE ama, né... tem muitas questões de Fi-rewall, tá? Até não coloquei tantas porque o Firewall, também, ele é abordado dentro do Win-dows, né... mas o Firewall é... o que que é o Firewall, né? O Firewall, na verdade, ele pode ser duas coisas, tá? O Firewall, ele é... ah, não tá 100% certo o que eu vou dizer, mas já vou explicar, tá? Ou ele é software, ou ele é hardware? Como assim, né? Vamos pensar assim, oh... nossa empresa aqui, Casa do Concurseiro. Eu estou conectado na internet, tá? Aqui é a internet. Que que eu devo ter aqui? Uma ferramenta que protege a minha rede. (...) Que protege a minha rede contra... aí as palavras que eles adoram, né... contra ataques... contra acessos ou ataques, né... é acessos, né... ataques é muito forte já. Acessos... esse conjunto de palavras aqui o CESPE já colocou várias vezes. Acessos não autorizados. Então quem é que vai proteger a minha rede, oh... toda a Casa, aqui todo mundo lá trabalhando... lindo, maravilhoso, tá... Quem vai proteger a minha rede? É um Firewall, e a gente costuma dizer... por isso que eu disse “ah, não tá certo o que eu falei” ... a gente costuma dizer que ele é baseado em hardware. Então o Firewall, ele pode ser um equipamento específico. Comprar um computador, que ele vai ser usado pra fazer a proteção da minha rede inteira. Claro que dentro dele tem software. Computador sozinho não faz nada, mas a gente costuma dizer, né... e o CESPE até teve uma questão dessas e aí eles acabaram cancelando... anulando. Disseram que é hardware, né... não é hardware, mas a gente costuma dizer que o Firewall, ele pode ser baseado em hardware... então é um equipamento especial pra fazer a proteção da nossa rede, ou ele é baseado em software, e aí, oh... aqui, lá no... pode ser no Linux também, tá... lá no Windows a gente vai ter o quê? Um componente-zinho do nosso Windows, ou do Linux, tá... aqui Linux ou Windows, tá... que vai fazer o quê? Vai fazer a proteção de quem? Do computador, em si. Então o Firewall, ele pode ser usado pra

Page 36: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br36

proteger o nosso computador e ele também pode ser usado pra proteger a nossa rede. São os dois modelos de Firewall. E as palavras que eles mais usam são “proteger contra acessos não autorizados”.

Alguém tá tentando acessar o nosso computador. Quem vai proteger isso? O Firewall. O Fi-rewall é como se fosse um portão. Com a nossa casa, né? Aqui, oh... ele deixa entrar quem tem a chave, né... digamos assim, né... quem tem o acesso. Quem eu liberei o acesso. Mas quem não tem o acesso liberado vai bater e vai voltar. Não vai conseguir acessar. Tá? Então essa é a ideia do nosso querido Firewall. A gente tem, né, ele configurável dentro do nosso computador. Todos os Windows hoje, né... e os Linux, eles já vêm com o Firewall ativado pra proteger o nos-so computador, mas a proteção da empresa como um todo ou, digamos, a nossa casa é... qual seria o Firewall da nossa casa? O nosso modem, adsl, cable, modem e coisa assim. Ali existe a função de Firewall. A gente não se preocupa muito com isso. Normalmente não se mexe nisso, mas esse cara seria... porque ele é o ponto de contato da internet com o nosso ambiente. O modenzinho, né... o modem lá... vocês concordam que aquele modem tem o software dentro, mas a gente não compra ele pelo software. Não, a gente compra ele porque ele vai nos dar acesso à internet. Então por isso que a gente às vezes... assim, de uma forma bem resumida, bem simples, a gente diz que ele é um hardware. Um equipamento pra isso. Mas claro, obvia-mente que tem software ali dentro. Tá bem? Então o Firewall é isso, né... é uma proteção, é esse muro que a gente tem aqui pra evitar ou acesso ao nosso computador, né... acesso não autorizado ao nosso computador, ou à nossa rede. Essa aí... cada provinha, né... cada duas, três provinhas do CESPE tem uma questãozinha falando de Firewall, tá? A gente vai falar de novo so-bre Firewall quando a gente falar de Windows, tá? Lá no Windows 10 a gente vai falar também. São pequenos assuntos aí que já estão quase se encerrando, né?

Então Firewall... aqui um assunto chamado VPN, tá?

Page 37: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 37

Vamos considerar o seguinte: agora eu preciso, né... trabalhar... preciso trabalhar daqui, né... aqui na Casa eu preciso trabalhar lá no Banrisul, tá? Que que eu vou fazer? Pegando o exemplo que tá aí, oh. Então isso aqui é o Banri. Qualquer empresa, tá? No caso o Banrisul aqui é só pra exemplificar. Banrisul tá conectado na internet. Vou chamar aqui apenas de Web. A Casa tam-bém... a Casa é redonda e o Banrisul é quadrado, né... a Casa tá aqui. Eu preciso acessar a rede do Banrisul. Vocês não vão conseguir acessar pelo celular de vocês. Vocês não vão conseguir acessar pelo computador aqui. Por quê? Porque... eu tô aqui, tá? Tô eu aqui.

Page 38: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br38

Eu preciso usar um software que faz um... a gente chama de túnel, né? Faz uma conexão se-gura, usando a internet. Então daqui vou instalar um software, aqui nesse computador, e esse software chama-se VPN, tá... então vou pegar um softwarezinho. Tem que ter ele em algum lugar disponível. Vou instalar ele aqui no computador. E esse cara, ele vai estabelecer... não pre-cisa entender todos os detalhes, mas ele vai estabelecer uma conexão segura com o Banrisul, ou qualquer outro lugar. E aí eu consigo, daqui, acessar o conteúdo lá do Banrisul. Que seria... é um conteúdo privativo, né...que a gente vai chamar isso de Intranet, né, que eu já falei que o CESPE adora comprar esse conceito aí. Então, pela internet, né... usando o link aqui da Casa, eu vou conseguir chegar na intranet do Banrisul. Qual o nome desse software? VPN, né... é de Virtual Private Network. Ou seja, ele vai criar uma rede... vai criar, né, esse canal seguro aqui, que na verdade não existe, mas é tudo, né... tudo virtual, por isso que é virtual. Então é uma rede privada virtual. É como se eu tivesse conectado na rede do Banrisul, tá... como se eu esti-vesse... só que eu tô aqui na internet. Então o software de VPN já foi cobrado várias vezes, né, esse cara aí, né... então ele é uma solução, né... lá dentro da empresa onde vai receber a cone-xão, lá dentro do Banrisul, tem um computador aqui que vai receber essa conexão, que é um servidorzinho que tem a VPN, tá? Então VPN, que que é? A gente vai retomar esse conceito de VPN quando a gente falar de internet e intranet, né... que é o... acho que era o penúltimo item que eu coloquei aqui do nosso edital. Pra acessar a intranet é através da internet, tá? A intranet é privativa, só vai ser acessada de dentro da empresa. Pra eu conseguir ela, através da internet, eu vou ter que usar conexão de VPN. Então é um software que eu instalo aqui, rodo ele... ele vai perguntar meu usuário e a minha senha, né... pra estabelecer a conexão pra lá... e tá pronto. Aí é como se eu tivesse, né... me transportado pra dentro da rede do Banrisul. Consigo acessar todos os computadores lá e assim por diante, tá? Então a ideia da VPN é isso, é trazer uma co-nexão segura pra gente acessar a nossa intranet.

Políticas de segurança, meus amigos. Que que é uma política de segurança? Só assim, agora dois conceitos bem rápidos, né... Política de segurança, então, consiste em um conjunto formal, na prova da... do auditor da Sefaz caiu o próximo item aqui... são coisas que tão relacionadas à segurança, né...

Políticas de segurança, né... a gente tem que ver alguns numerozinhos, tá... então tem uma RFC, né... que é uma Request For Comments, é um documento oficial que tem algumas defini-ções sobre isso. Então consiste em um conjunto formal, não é uma coisa... um bate-papo... não, não é uma coisa “ah, pessoal, a gente tem que cuidar de segurança”. Não, é um documento for-mal que tem as regras pros seus usuários, né... então os usuários da empresa, eles devem ter

Page 39: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 39

informado, né... devem ser informados sobre as regras de segurança dentro da empresa, tá? Posso usar pendrive? Posso trazer o meu computador, de casa, e conectar da rede da empresa? Isso é um conceito, né... é uma coisa conceitual. A nossa... a política da empresa, ela deve ser estabelecida, né, de forma, né... documentada. De forma formal, né... e ela deve ser divulgada aos seus funcionários. Essa é a ideia das políticas de segurança.

A gente teve aí algumas, né... políticas de segurança, tá? A primeira política de segurança, números, tá... já caiu, não é muito comum, mas já teve, né... BS7799, né... é uma política internacional. E depois disso, né... até os números são parecidos, né... a gente teve a NBR, né... norma brasileira 17799. Tá, então... a primeira, né... política de segurança, ou seja, eu, agora, na Casa do... eu vou trabalhar na área de segurança na Casa do Concurseiro. Beleza. Eu vou inventar as minhas regras, as minhas políticas de segurança? Pra quê? Existe uma norma brasileira que diz quais são as melhores práticas de segurança pra isso. Pra que que eu vou elaborar isso? Isso é uma coisa bem conceitual, a gente só tem que ter uma ideia aí, né... então assim, a gente tem mais de quinze normas hoje, né... mas existe um padrão brasileiro que é usado, né... por todas as... que é usado... que está disponível pra todas as empresas e elas adotam aquelas ali, ou criam, né... fazem as modificações pras suas próprias necessidades. Tá? Então existe um padrão, hoje, de normas ISO, que podem ser usadas ou não, dentro das empresas. Não preciso inventar as minhas regras, tá? Pega o que tá lá. Tudo se encaixa? Então beleza. Então a gente vai seguir a ISSO, né, 17799, e estamos... isso aqui é muito comum pra Bancos, por exemplo, né... porque a gente tem que seguir normas do Banco Central, normas de dados de cartão... tem várias coisas assim que a gente precisa seguir ordem, então se a gente disser assim, oh: “nós somos aderentes”, e a gente precisa provar isso, eu sou aderente com a ISSO 17799, beleza... então, assim... opa, tá tudo bem aqui. Ah, dizer: “eu sou... as minhas políticas de segurança são essas. Eu criei todas elas”. Cara, tá, mas de onde que tu inventou isso aqui? Não... existe um padrão que a gente segue, e aí fica bem mais simples. Tá? As políticas de segurança, dependendo da empresa, né... aí é muito de como a empresa se criou, né... ou ela vai ser proibitiva: tudo é proibido, não pode fazer nada aqui dentro... “ah, mas eu preciso”. “Bom, beleza... então tá. Eu vou liberar isso aqui pra ti”. Sites na internet... “ah, eu não posso acessar nenhum site”. Beleza. “Ah, mas eu preciso desse site aqui porque isso”. Beleza, então vai lá... libera. Ou faz o que muitas empresas e normalmente se faz, é permissiva, tá... então a política de segurança, ela pode ser proibitiva ou permissiva. O que que é permissiva? Tudo

Page 40: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

www.acasadoconcurseiro.com.br40

liberado. Mas, assim, não abusem. Se vocês abusarem com Facebook, vamos cortar. Abusarem com Instagram, nós vamos cortar. Jogarem demais, nós vamos cortar. Então, por padrão, né... tudo o que não é proibido é permitido. Cara, pode usar... mas use com responsabilidade. Tá? Apenas um conceitinho aí que às vezes também pode aparecer em relação às políticas de segurança, tá?

E o último, esse cara aqui caiu. O que que a gente tem que saber? Que que é um PCN? Isso... entende-se... que que são essas coisas aqui? Todas essas coisas que a gente conversou, elas são tratadas como assunto... tem mais, só que a gente, né... tá olhando o que que as bancas tão co-brando... tudo isso são itens relacionados à segurança da informação. Esses aqui vão cair... esse assunto aqui vai cair na prova do INSS? Eu vou dizer... sinceramente, eu acho que não. Acho. São só cinco questões, tá? Acho que esses dois últimos não cairiam, tá? Assim, na minha visão não estariam dentro do escopo. Mas a gente tem tempo. Então, assim, saber o que é uma po-lítica de segurança não dói tanto assim. Saber o que é um plano de continuidade também não vai doer muito. Que que é um Plano de Continuidade do Negócio? PCN, tá? É um plano preven-tivo para quando acontecer alguma catástrofe, né... qual que é... desastre acho que é a palavra que ele utiliza aqui. Aqui, oh... desastre, tá? Quando acontecer um desastre? Não sei. Uma enchente, falta de luz, vendavais... sei lá, o que vocês imaginarem. Incêndio. Teve um prédio... o Banrisul tem vários prediozinhos lá no centro que a gente utiliza. Sei lá... seis meses atrás, um ano... teve um dos prédios que foi... teve um incêndio no... sei lá, não era no andar do Banrisul. Aí todo o prédio ficou três dias sem acesso. E aí tu faz o quê? Com as pessoas? Com os serviços que são executados lá dentro? Então qual a ideia? É eu ter um plano preventivo... é um plano, tá... é um plano preventivo. Eu tenho que fazer ele antes. Não adianta fazer na hora, lá, que o prédio tá obstruído, né? Então um plano preventivo. Pra quê? Garantir... essas palavras são as importantes: desenvolvido para garantir os serviços essenciais. Ah, mas a minha maquinha de café precisa estar funcionando? Com todo o respeito, né... exploda-se a máquina de café. Mas dentro do Banrisul, dentro da Casa do Concurseiro... qual que é a minha necessidade? Cara, eu tenho que atender o meu cliente lá na rua. Eu vou dizer assim: “ah, o EaD tá funcionando... os serviços que vocês precisam estão funcionando”. Ótimo. Banrisul: home banking e office banking, lá... que é parte da empresa, né... estão funcionando. Ótimo. Beleza. Então a empresa cria mecanismos e estratégias para que, em caso de algum desastre, ela consiga manter esses serviços funcionando. Isso aqui tá ligado com qual letra da CIDA? Disponibilidade. Não adianta eu ter tudo nesse prédio aqui... pensa assim, a Casa não tem... a T.I. da Casa praticamente não existe, né... a Casa, ela deixa tudo na internet, né... e isso é ótimo, né... é uma tendência, né... a Casa tá muito avançada nesse sentido. Mas pensando dentro de um banco, né... não adianta ter tudo dentro daquele prédio lá, que... pegou fogo só num andar. Pegou fogo lá, e aí o que que eu faço? Não consigo mais acessar aquele prédio. Caiu lá alguma coisa, um servidor lá parou de funcionar. Que que eu faço? Cortaram a energia elétrica daquele prédio. Cortaram. O que que eu faço com os meus computadores lá? Disponibilidade. Eu tenho que ter alguma coisa em um outro prédio. As torres gêmeas são um exemplo típico, né? Várias empresas tinham o backup ou a alta disponibilidade, né, em outra torre. Claro, ninguém vai imaginar o que aconteceu lá, mas isso aqui é o que tem que se prever. Só que o problema é que os desastres podem ser des-se tamanho ou podem ser gigantescos. Se soltar uma bomba atômica aqui em Porto Alegre... exploda-se, né... o plano de contingência. Mas se der uma enchente... aqui eu acho que não deve dar enchente, mas lá no Banrisul tá perto do rio, né... Qual é a ação que vai ser tomada? Então pra cada um dos desastres possíveis a gente tem que ter um... desenvolver um plano pra atender isso. Cada... assim, em geral, tá... resumindo assim... em cada prédio que eu não puder acessar eu tenho que ter alguma coisa em outro lugar. Básico, né? Teve uma situação... eu não presenciei, mas um colega meu... que teve uma época que a Petrobrás fez uma greve e não

Page 41: INSS - Amazon S3 · Ah, vou trocar de aula lá com o Dudan, por algum motivo, mas aí a gente já faz a troca na agenda também, tá? Vai ter troca de agenda sempre, né, a gente

INSS (Superação) – Informática – Prof. Márcio Hunecke

www.acasadoconcurseiro.com.br 41

deixava ninguém entrar no prédio, né... o prédio principal lá da administração da Petrobrás. E aí como é que tu faz a T.I., né... a T.I. continuar funcionando? Beleza. Cada um vai ter o seu notebook. Vai ter uma VPN configurada no notebook, que vai conseguir fazer o acesso. Vai ter um outro escritório onde as pessoas vão conseguir... então tem que ter planos pra essas coisas. Essa é a ideia de um plano de continuidade do negócio, tá? Então, assim, o conceito já é... eu acho que pro nosso cenário, né... pensando no INSS, eu acho que é suficiente a gente ter essa ideia. Essa primeira frase aqui é importante. De quem é a responsabilidade, né? Da empresa. Gerentes, né? Os donos da empresa têm que olhar isso. Mas quem vai cuidar, quem vai elabo-rar esse plano? A área da segurança da informação. Tá? E aí a gente tem algumas partezinhas aqui que eu acho menos importantes, né... as pessoas são parte disso aqui? Obviamente, né? As pessoas são parte desse processo. Então Plano de Continuidade do Negócio é um plano que a gente vai estabelecer para garantir a funcionalidade dos serviços essenciais... não é de tudo... no caso de um desastre. Certo, meus amigos? Tá, passamos uns minutinhos, aí... A gente se vê daqui duas quartas-feiras, daqui duas semanas, tá? E eu disse pra vocês que a gente ia mudar algumas datas, né? Já no intervalo, ali, a gente... alguém já pediu uma das minhas quartas-fei-ras, né? Eu vou estar todas... eu vou sempre estar em quartas-feiras aqui, mas alguém já pediu. Então vai ter algumas mudanças de horários, aí vocês venham e... mas vocês serão notificados antes. (...) Pessoal do Ead, grande abraço! Obrigado pela atenção de vocês e nos vemos em breve.