Você está na página 1de 6

PROVA AB2 DE SEGURANÇA

QUESTÃO 1: Descreva o protocolo SSL em termos de camadas da arquitetura TCP/IP


(qual camada está localizado), portas utilizadas, descrição de operação em termos de
mensagens trocadas entre as partes comunicantes.

O SSL (Secure Sockets Layer) é um protocolo de segurança que opera na camada de


aplicação da arquitetura TCP/IP. Ele é utilizado para estabelecer uma conexão segura entre
duas partes em uma rede, geralmente um cliente (como um navegador da web) e um
servidor (como um site). O SSL utiliza criptografia para garantir a confidencialidade e a
integridade dos dados transmitidos entre essas partes.

Quando um cliente se conecta a um servidor de forma segura usando SSL, ocorre um


"handshake" onde são trocadas mensagens para acordar parâmetros de segurança. Após o
handshake, a comunicação é criptografada, protegendo os dados contra interceptação, e a
integridade dos dados é garantida, detectando qualquer modificação durante a transmissão.

As portas mais comuns utilizadas pelo SSL são a TCP 443, que é usada para
comunicações HTTPS (HTTP seguros), e a TCP 465, usada para SMTPS (SMTP seguro).
Essas portas são reservadas para comunicações seguras, garantindo que os dados
transmitidos estejam protegidos pelo SSL.

QUESTÃO 2: Quais requisitos de segurança são atendidos pelo protocolo IPSec com
o cabeçalho ESP?

O protocolo IPSec (Internet Protocol Security) com o cabeçalho ESP (Encapsulating


Security Payload) atende a vários requisitos de segurança, incluindo:

- Confidencialidade: O ESP criptografa os dados transmitidos, garantindo que apenas


as partes autorizadas possam acessá-los.
- Integridade: O ESP fornece verificação de integridade dos dados, permitindo que as
partes verifiquem se os dados não foram modificados durante a transmissão.
- Autenticação: O ESP pode ser configurado para autenticar as partes envolvidas na
comunicação, garantindo que apenas as partes legítimas tenham acesso aos dados.
- Anti-replay: O ESP pode incluir proteção contra ataques de repetição, onde um
invasor retransmitiria pacotes antigos para enganar o sistema. Isso é alcançado
através da inclusão de sequências de números de sequência e contadores de replay
nos pacotes IPSec.
- Proteção contra ataques de criptoanálise: O ESP usa algoritmos de criptografia
robustos para proteger os dados contra tentativas de quebra da criptografia.

O cabeçalho ESP (Encapsulating Security Payload) possui os seguintes campos


principais:

- SPI (Security Parameters Index): Índice que identifica o conjunto de parâmetros de


segurança a serem aplicados a um pacote.
- Sequência de números de sequência (Sequence Number): Um contador que ajuda a
proteger contra ataques de repetição.
- Cabeçalho de inicialização do vetor de inicialização (Initialization Vector): Um valor
usado em algoritmos de criptografia de bloco para inicializar a operação de
criptografia.
- Cabeçalho de autenticação (Authentication Data): Também conhecido como ICV
(Integrity Check Value), é usado para verificar a integridade dos dados e garantir que
eles não tenham sido alterados durante a transmissão.

QUESTÃO 3: Descreva o processo de autenticação do protocolo WEP.

O protocolo WEP (Wired Equivalent Privacy) oferece dois métodos de autenticação: sistema
aberto e chave compartilhada.

Autenticação em Sistema Aberto:

- Neste método, não há realmente um processo de autenticação. Qualquer dispositivo


que solicite acesso à rede sem fio é concedido imediatamente.
- O ponto de acesso (AP) simplesmente permite que qualquer dispositivo se associe à
rede sem solicitar ou verificar credenciais de autenticação.
- Este método é considerado menos seguro, pois não há verificações de autenticidade
do cliente.

Autenticação com Chave Compartilhada (Shared Key Authentication):

- Este método envolve um processo de autenticação desafiador entre o cliente e o


ponto de acesso.
- O cliente envia uma solicitação de autenticação ao ponto de acesso.
- O ponto de acesso responde com um texto claro (chamado de desafio).
- O cliente responde ao desafio com uma mensagem criptografada, usando uma
chave compartilhada previamente configurada.
- O ponto de acesso tenta descriptografar a resposta usando sua chave
compartilhada. Se a descriptografia for bem-sucedida, o cliente é autenticado e
permitido na rede.

QUESTÃO 4: Quais protocolos de autenticação proporcionados pelo protocolo PPP?


Descreva brevemente cada um deles.

PAP (Password Authentication Protocol):

- O PAP é um dos métodos de autenticação mais simples.


- Requer que o cliente envie seu nome de usuário e senha ao servidor em texto claro.
- O servidor então verifica as credenciais recebidas comparando-as com as
armazenadas em seu banco de dados.
- Devido à falta de criptografia, o PAP não é recomendado para ambientes onde a
segurança é uma preocupação.

CHAP (Challenge Handshake Authentication Protocol):


- O CHAP é um método de autenticação mais seguro do que o PAP.
- Durante o processo de autenticação, o servidor desafia o cliente com um desafio
aleatório.
- O cliente responde ao desafio usando uma função de hash que utiliza sua senha
como entrada.
- O servidor verifica a resposta recebida comparando-a com sua própria versão do
hash da senha do cliente.
- Como a senha nunca é enviada pela rede, o CHAP é considerado mais seguro do
que o PAP.

QUESTÃO 5: Qual a função do KDC?

O KDC (Key Distribution Center) é um componente central em sistemas de criptografia de


chave simétrica, como o protocolo Kerberos. Sua função principal é facilitar a distribuição de
chaves de criptografia para garantir a autenticação mútua entre os participantes em uma
rede. Suas principais funções incluem:

- Autenticação: O KDC verifica a identidade dos usuários e dos serviços em uma


rede. Ele emite "tickets" de autenticação para os usuários após uma verificação
bem-sucedida de suas credenciais.
- Distribuição de Chaves: O KDC distribui chaves de sessão criptográfica para
permitir comunicações seguras entre os usuários e os serviços na rede. Essas
chaves são usadas para criptografar e descriptografar dados durante a
comunicação.
- Renovação de Tickets: O KDC gerencia o tempo de vida dos tickets de
autenticação e fornece a funcionalidade de renovação de tickets, permitindo que os
usuários prolonguem sua autenticação sem precisar fazer login novamente.

Em resumo, o KDC desempenha um papel crucial na segurança e na autenticação de


usuários e serviços em uma rede, garantindo que apenas usuários autorizados tenham
acesso aos recursos protegidos e que as comunicações sejam seguras por meio da
distribuição segura de chaves criptográficas.

QUESTÃO 6: O Certificado Digital é um arquivo eletrônico que contém os dados de


uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre as
principais informações encontradas em um Certificado Digital, referentes ao usuário,
citam-se:
a. códigos de acesso ao sistema.
b. informações biométricas para leitura ótica.
c. número de série e período de validade do certificado.
d. dados de identificação pessoal: RG, CPF ou CNPJ.
e. dados de localização: endereço e CEP.

A resposta correta é a opção c. Justificativa:


Os certificados digitais são documentos eletrônicos que contêm informações sobre a
identidade de uma pessoa ou instituição, bem como informações relacionadas à chave
pública e à autoridade de certificação.

Os certificados digitais contêm dados como número de série, que é um identificador único
atribuído a cada certificado para distingui-lo de outros certificados emitidos pela mesma
autoridade de certificação.

Além disso, os certificados digitais também incluem o período de validade, que indica o
intervalo de tempo durante o qual o certificado é considerado válido para autenticação e
criptografia.

QUESTÃO 5: “Segurança da informação é a proteção de um conjunto de dados, no


sentido de preservar o valor que possuem para um indivíduo ou organização. O
conceito de Segurança da Informática ou Segurança de Computadores está
intimamente relacionado ao de Segurança da Informação, incluindo não apenas a
segurança dos dados/informação, mas também a dos sistemas em si.” Os principais
atributos que orientam a análise, o planejamento e a implementação da segurança
para um grupo de informações que se deseja proteger são:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistência, Disponibilidade.
c) Consistência, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.

A resposta correta é a opção a) Confidencialidade, Integridade, Disponibilidade.

Justificativa:

Os principais atributos que orientam a análise, o planejamento e a implementação da


segurança da informação são geralmente referidos como a tríade de segurança da
informação: confidencialidade, integridade e disponibilidade.

- Confidencialidade: Refere-se à garantia de que as informações estão acessíveis


apenas para aqueles que têm autorização para acessá-las.
- Integridade: Refere-se à garantia de que as informações são precisas, completas e
protegidas contra alterações não autorizadas.
- Disponibilidade: Refere-se à garantia de que as informações estão disponíveis e
acessíveis quando necessário para usuários autorizados.

QUESTÃO 6: Atualmente, a segurança da informação na Internet pode ser auxiliada


pelo recurso de certificação digital. A que conceito refere-se a seguinte definição? "A
garantia que o emissor de uma mensagem ou a pessoa que executou determinada
transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto
que somente aquela chave privada poderia ter gerado aquela assinatura digital."
a) Confidencialidade.

b) Integridade.

c) Autenticação.

d) Não repúdio.

e) Autoria.

A definição apresentada refere-se ao conceito de d) Não repúdio.

Justificativa:

O não repúdio é um dos princípios da segurança da informação que se refere à garantia de


que uma parte envolvida em uma transação não pode negar a autenticidade ou a
integridade da transação.

No contexto da certificação digital, o não repúdio é alcançado através do uso de assinaturas


digitais. Uma assinatura digital é gerada usando a chave privada do remetente e pode ser
verificada usando sua chave pública correspondente. Assim, uma vez que uma mensagem
é assinada digitalmente, o remetente não pode negar sua autoria, pois apenas ele tem
acesso à chave privada necessária para gerar a assinatura digital.

Portanto, a definição apresentada está relacionada ao conceito de não repúdio, pois se


refere à garantia de que o emissor não pode negar a autoria de uma mensagem ou
transação eletrônica assinada digitalmente.

QUESTÃO 8: O objetivo do firewall é:


a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas
JUSTIFIQUE SUA RESPOSTA:

A resposta correta é a opção e) realizar a segurança de redes privadas.

Justificativa:

Um firewall é um componente de segurança de rede que atua como uma barreira entre uma
rede privada interna e redes externas, como a Internet. O principal objetivo de um firewall é
proteger a rede privada contra ameaças externas, como ataques cibernéticos, malware e
acesso não autorizado.
O firewall realiza essa proteção filtrando o tráfego de rede com base em regras
pré-definidas, permitindo apenas o tráfego autorizado e bloqueando ou filtrando o tráfego
malicioso.

As opções (a) possibilitar a conexão com a Internet, (b) configurar uma rede privada, (c)
visualizar diversos tipos de arquivos e (d) permitir a edição de imagens não são os objetivos
primários de um firewall. Embora um firewall possa permitir a conexão com a Internet de
forma segura e configurar regras para acesso à rede privada, seu principal propósito é
proteger a rede contra ameaças de segurança.

QUESTÃO 9: O golpe de Pharming é um ataque que consiste em

a) corromper o DNS, fazendo com que a URL de um site passe a apontar para um
servidor diferente do original.

b) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um


falso servidor.

c) impedir que o servidor DNS converta o endereço em um número IP e assim


congestionar a rede.

d) instalar um programa cliente no servidor de destino para capturar senhas e


endereços de sites.

e) travar um servidor de páginas através do envio de pacotes IP inválidos.

JUSTIFIQUE SUA RESPOSTA:

A resposta correta é a opção a) corromper o DNS, fazendo com que a URL de um site
passe a apontar para um servidor diferente do original.

Justificativa:

O golpe de Pharming é um tipo de ataque cibernético que visa redirecionar o tráfego da


Internet de forma maliciosa, levando os usuários a sites fraudulentos.

A opção (a) descreve com precisão o que ocorre no golpe de Pharming. Neste ataque, os
invasores corrompem o sistema de nomes de domínio (DNS) de forma a redirecionar os
usuários para um servidor falso, em vez do servidor legítimo.

Ao corromper o DNS, os invasores podem fazer com que a URL de um site legítimo aponte
para um servidor controlado por eles, onde podem hospedar sites falsificados para roubar
informações confidenciais dos usuários.

Você também pode gostar