Você está na página 1de 3

UNIVERSIDADE SÃO TOMÁS DE MOÇAMBIQUE

FACULDADE DE TECNOLOGIAS E CIÊNCIAS DE INFORMAÇÃO


DEPARTAMENTO DE TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO
CURSO DE ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO E REDES
SEGURANÇA DE SISTEMAS E CRIPTOGRAFIA
Exame normal
Data: 26 de Novembro de 2018 Turno: Pós-laboral Duração: 120 min

Leia atentamente as questões que lhe são colocadas e responda com clareza.

Parte I – Assinale com V as afirmações verdadeiras e com F as falsas e corrija as falsas


tomando como base as palavras a negrito (bold).
1. Fontes electromagnéticas são ataques da camada de rede que afectam redes de fibra óptica. F
(1.0V) - Fontes electromagnéticas são ataques da camada física que afectam redes de cabos de
cobre.

2. Na criptografia, o ataque de força bruta consiste em o criptoanalista procurar descobrir a senha


usada na cifragem de uma mensagem usando um conjunto de mensagens cifradas e as originais
equivalentes. F (1.0V) - O criptoanalista procura descobrir a senha usada na cifragem de uma
mensagem tentando todas as chaves possíveis. Portanto, quanto maior a chave, mais difícil que esse
ataque seja bem sucedido.

3. O resultado da aplicação de uma função hash sobre uma mensagem é usado pelo destinatário
para reverter e obter a mensagem original. F (1.0V) - Uma função hash é unidireccional,
irreversível. O destinatário aplica a mesma função sobre a mensagem e compara os resultados para
ver se ocorreu alguma alteração.

4. Uma assinatura digital consiste em digitalizar uma assinatura manuscrita usando a chave
privada do autor. F (1.0V) - Assinatura digital consiste em encriptar o valor do hash de uma
mensagem pela chave privada do autor.

5. Criptografia de chave pública é um dos componentes da infra-estrutura de chave pública. V


(1.0V)

6. Numa rede organizacional pode-se conseguir mais disponibilidade dos serviços implementando
sistemas de controlo de acessos, detecção de intrusos e firewalls. F (1.0V) - Neste contexto, maior
disponibilidade pode ser alcançada implementando sistemas de backup, sistemas tolerantes a falhas
e sistemas de redundância em disco.

Parte II – Responda as questões abaixo


7. A tríade Confidencialidade, Integridade e Disponibilidade (CID) representa os principais objectivos da
segurança. Descreva cada um dos objectivos e indique dois mecanismos que podem ser implementados
para o alcance de cada um. (3.0V)

Objectivo Descrição Mecanismos que podem ser implementados


Garantia de que a informação é 1 – Autenticação e gestão de privilégios
Confidencialidade acedida apenas por entidades
2 – Criptografia
autorizadas.
Protecção dos dados contra 1 – Funções hash
Integridade modificações por entidades não
2 – Sistemas de detecção de intrusos
autorizadas
Garantia de que entidades 1 – backup
autorizadas tem acesso a
Disponibilidade informação ou outros recursos
2 - Sistemas tolerantes a falhas
do sistema quando e onde
necessário

8. Indique 2 papéis desempenhados por uma Autoridade Certificadora (CA) na infra-estrutura de


chave pública. (2.0V)
R: Emitir certificados;
Revogar certificados.

9. Indique, descreva e mencione 2 mecanismos de prevenção de dois ataques que podem ser
realizados contra sistemas de autenticação por conhecimento. (3.0V)
R:
Nome do Mecanismos de
Descrição
ataque prevenção
Ataque baseado em um enorme conjunto de palavras ou Mudar as passwords com
combinações que são comumente usadas como passwords e frequência
Ataque de
depois compara com o hash das senhas dos utilizadores. Se Proteger o ficheiro de
dicionário
uma igualdade for encontrada, então o atacante pode passwords.
autenticar como utilizador legítimo.
Tentativa de acesso a um dispositivo ou aplicação através Definir limites de bloqueio;
Ataque de
de múltiplas tentativas de várias combinações de senhas Usar password complexa
força
numéricas e/ou alfanuméricas até que a senha correcta seja (caracteres especiais, letras
bruta
descoberta. maiúsculas, números, etc).

10. João e Maria pretendem efectuar troca de mensagens. Por motivos de segurança, as mensagens
serão enviadas cifradas usando o algoritmo RSA. Cada um possui o seu par de chaves. João
deseja que as mensagens por ele enviadas sejam decifradas apenas pela Maria e ao receber
mensagens da Maria, necessita ter certeza de que são realmente provenientes da Maria. Qual é a
chave que o João e a Maria devem usar para cifrar e decifrar as mensagens? (2.0V)
R: Para satisfazer os requisitos acima, João deve cifrar as mensagens usando a chave pública da Maria,
para que apenas a Maria (única portadora da respectiva chave privada) possa decifrar. Quanto a Maria,
deve cifrar com a sua chave privada, para que o João possa decifrar com a chave pública da Maria. Note
que no último caso vários podem decifrar a mensagem, não garantindo por isso a confidencialidade.

11. Qual é o propósito principal de uso de funções hash para armazenar passwords? (2.0V)
R: O propósito de usar funções hash para armazenar passwords é de evitar armazenar estas em texto
plano, de modo que se um intruso aceder a base de dados de contas de acesso, terá acesso ao hash value
das passwords.
12. Dada a figura abaixo

PC2

LAN:
192.168.100.0/24 Eth1, IP:
Eth0, IP: 196.22.51.0/30 Internet
192.168.100.254/24

Iptables Firewall
PC1 PC3

IP: 192.168.100.1/24
A firewall iptables possui actualmente as configurações abaixo

Efectue todas as alterações que achar necessárias para que seja permitido trafego SSH do
computador 192.168.100.1/24 e trafego HTTP de toda LAN 192.168.100.0/24 destinado a
firewall, bloqueando por defeito todos os restantes tráfegos. (2.0V)

R: De acordo com o solicitado, vai ser necessário apenas efectuar alterações na chain INPUT. Analisando
as configurações actuais, a única regra presente na chain INPUT bloqueia tudo e todos. Para satisfazer os
requisitos será necessário fazer o seguinte:
i. Apagar a regra 1 da chain INPUT;
iptables−D INPUT 1
ii. Definir DROP como politica default da chain INPUT;
iptables−P INPUT DROP
iii. Definir regra que permite trafego ssh (porta 22) da máquina 192.168.100.1 para a firewall;
iptables− A INPUT − p tcp−−dport 22−s 192.168 .100.1− j ACCEPT
iv. Definir regra que permite trafego http (porta 80) da LAN para a firewall.
iptables− A INPUT − p tcp−−dport 80−s 192.168 .100 .0/24− j ACCEPT