Você está na página 1de 2

UNIVERSIDADE SÃO TOMÁS DE MOÇAMBIQUE

FACULDADE DE TECNOLOGIAS E CIÊNCIAS DE INFORMAÇÃO


DEPARTAMENTO DE TECNOLOGIAS E SISTEMAS DE INFORMAÇÃO
CURSO DE ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO E REDES

SEGURANÇA DE SISTEMAS E CRIPTOGRAFIA


Segunda avaliação
Data: 07 de Novembro de 2017 Turno: Pós-laboral Duração: 90 min

Leia atentamente as questões que lhe são colocadas e responda com clareza.

1. Indique e descreva 3 propriedades de uma função hash. (3.0V)

2. Infra-estrutura de chave pública consiste num conjunto de hardware, software, formatos de


dados, protocolos, políticas e procedimentos e mecanismos criptográficos de chave publica
necessários para criar, gerir, armazenar, distribuir e revogar certificados digitais que
permitem que uma ampla gama de entidades dispersas se comuniquem de forma segura.
Indique e descreva 2 intervenientes/componentes da infra-estrutura de chave pública. (3.0V)

3. Autenticação de mensagens protege duas partes que trocam mensagens de terceiros. No


entanto, não protege as duas partes uma da outra. Várias formas de disputa entre os dois são
possíveis. Em situações onde não há total confiança entre remetente e receptor, o uso de
assinatura digital pode ser necessário. Em que consiste a assinatura digital? Como provê
confidencialidade, integridade e não-repúdio? (3.0V)

4. Uma empresa que opera na área de Tecnologias de Informação e Comunicação tem um Data
Center que presta serviços de alojamento de aplicações a vários clientes com necessidades de
disponibilidade bastante altos. Diga e justifique que mecanismos a empresa pode
implementar para garantir que os serviços prestados estejam sempre disponíveis para os seus
clientes. (3.0V)
5. Qual é o propósito principal de uso de funções hash para armazenar passwords? (2.0V)

6. A sua escolha, indique, descreva e mencione os mecanismos de mitigação de 1 ataque da


camada de rede,1 da camada de enlace e 1 da camada física. (3.0V)

7. Considere a figura abaixo. A firewall iptables está com políticas default. Defina as seguintes
políticas:

File LAN Iptables


Server 192.168.25.0/24 Firewall
Gateway Public IP
LAN Switch 192.168.25.254 196.22.50.21 Internet
Database Eth0 Eth1
Server
Eth2

DMZ
192.168.25.10 192.168.26.0/24
DMZ Switch

Web Server Mail Server


192.168.26.2 192.168.26.3

a) Bloquear por default todos os tráfegos destinados e que pretendam passar pela firewall,
permitindo apenas os originados na firewall (1.0V);
b) Permitir na firewall todo tráfego proveniente de 192.168.25.10 (host da LAN), mantendo
todos os outros bloqueados (1.0V);
c) Permitir tráfego da LAN para a DMZ (1.0V).

Você também pode gostar