Exame de Segurança Informática 2 a Chamada

Tamanho: px
Começar a partir da página:

Download "Exame de Segurança Informática 2 a Chamada"

Transcrição

1 Exame de Segurança Informática 2 a Chamada Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso. 7 de Fevereiro de 2011 Duração da Frequência: 2h00 Este exame está dividido em 11 secções principais. Cada secção contém 2 ou mais questões, com valor devidamente indicado entre parênteses. A classificação da componente teórica desta cadeira é obtida da soma das classificações destas perguntas. Pressupõe-se que as respostas a este exame são dadas no próprio enunciado. Por isso, faça por não rasurar o enunciado, sob pena de ver respostas anuladas. No caso das respostas serem compostas por mais que uma opção, só é considerada certa a resposta que tem todas as opções certas, a não ser que os valores de cada opção estejam explicitamente indicados. 1 Criptografia Simétrica Q1.: Qual das opções seguintes responde à questão: Existe alguma cifra simétrica perfeita? Justifique a sua resposta. (0,2 valores) 1. Não existe nenhuma cifra simétrica perfeita e tal facto foi demonstrado por Shannon. 2. Existe uma cifra simétrica perfeita, mas não é usada porque a cifra de uma mensagem pequena fica normalmente muito grande para ser transmitida. 3. Existe uma cifra simétrica perfeita, mas não é usada porque o tamanho da chave tem de ser igual ao tamanho da mensagem. 4. A cifra de Vernam é perfeita, mas pertence aos algoritmos de criptografia assimétrica. Q2.: As opções seguintes são precedidas de duas caixas de seleção. Utilize as caixas mais á esquerda para indicar qual(is) o(s) modo(s) que faz(em) uma cifra por blocos operar como uma cifra contínua (0,2 valores). Utilize as caixas mais à direita para indicar qual o modo que esolheria para cifrar uma chave de sessão pequena (0,1 valores). 1. Electronic Code Book (ECB). 2. Cipher Block Chaining (CBC). 3. Output Feedback Mode (OFM). 4. Cipher Feedback Mode (CFM). 5. Counter Mode (CT). Q3.: O que entende por Princípio de Kerckhoffs (0,1 1. É o princípio que dita a força de uma técnica criptográfica, definindo o tamanho das chaves em função do tamanho da mensagem e do secretismo (confidencialidade) que se quer para essa mensagem. 2. É o princípio descrito por Shannon para construção de boas cifras simétricas, e que incorpora as duas técnicas conhecidas por confusão e difusão. 3. Foi o lema que um cientista usou para construir a cifra de Kerckhoffs, considerada a cifra mais segura da segunda grande guerra. 4. É o princípio que refere que qualquer sistema criptográfico deve ser seguro, mesmo que se saibam todos os detalhes do sistema à excepção da chave. Q4.: Imagine que cifrou uma determinada mensagem usando uma cifra contínua e a transmitiu para o seu destinatário. Durante a transmissão, houve perda de um dos bits. Qual o impacto deste problema na decifragem (0,3 1. Nenhum. Este tipo de cifra é auto-sincronizável, pelo que o receptor consegue reaver o texto limpo na integra. 2. Nenhum. Este tipo de cifra não é afectada pela perda de um só bit, pelo que o receptor consegue reaver o texto limpo na integra. 3. Desastroso, já que o o receptor se via impossilitado de obter o texto limpo a partir do bit que se perdeu. 4. O impacto era potencialmente mínimo, porque a perda de um só bit do criptograma só afecta um bit do texto limpo. 1

2 Q5.: O texto limpo correspondente ao criptograma seguinte diz-lhe a opção que deve escolher para obter 0,2 valores. Só se sabe que foi usada a cifra de César e que a 3 a letra do texto limpo é S. Qual é a opção que vai escolher (0,2 Alfabeto utilizado: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Critptograma: 1. Esta está errada. WJXUTXYFVZFYWT 2. Se eu fosse o aluno não escolhia esta. 3. Esta ainda é pior que a anterior. 4. Esta tem pontuação negativa. 5. Pior que esta não há. Q6.: Na questão anterior não tinha acesso à chave de cifra, mas se foi capaz de responder, recorreu a um tipo de modelo de ataque de criptanálise específico. Que ataque foi esse (0,1 1. Ataque com conhecimento apenas do criptograma. 2. Ataque com conhecimento de texto limpo original. 3. Ataque com texto limpo original escolhido. 4. Ataque com criptogramas escolhidos. 2 Problemática Associada à Distribuição de Chaves de Cifra Q7.: Quantas chaves de cifra pre-distribuidas precisam existir num sistema com dez computadores em que cada uma das máquinas precisa comunicar com cada um dos outros (0,2 1. Dez chaves diferentes. 2. Quarenta e cinco chaves diferentes. 3. Noventa chaves diferentes. 4. Nenhuma das anteriores. Q8.: De quantas chaves pré-distribuidas precisaria no sistema anterior se tivesse nomeado, no conjunto das máquinas disponíveis, um agente de confiança (0,2 1. Cinco chaves diferentes. 2. Dez chaves diferentes. 3. Nove chaves diferentes. 4. Oitenta e uma chaves diferentes. Q9.: Como deveriam proceder dois utilizadores (utilizador 1 e utilizador 2) para trocar uma chave de sessão no sistema da questão anterior (0,3 1. O utilizador 1 gera e cifra a chave de sessão com uma chave pré-distribuida, e envia-a ao utilizador 2. O utilizador 2 decifra-a e passa a usá-la a partir daí. 2. O utilizador 1 gera e cifra a chave de sessão com uma chave pré-distribuida, e envia-a ao agente de confiança, que a reenvia ao utilizador 2. O utilizador 2 decifra-a e passa a usá-la a partir daí. 3. O utilizador 1 pede a chave pública do utilizador 2 ao agente de confiança e, depois deste lha facultar, gera e cifra a chave de sessão com essa chave pública. O utilizador 2 decifra-a com a sua chave privada e passa a usá-la a partir daí. 4. O utilizador 1 gera e cifra a chave de sessão com uma chave pré-distribuida, e envia-a ao agente de confiança. O agente de confiança decifra a chave de sessão e volta a cifrá-la antes da reenviar ao utilizador 2. O utilizador 2 decifra-a e passa a usá-la a partir daí. 5. O utilizador 1 gera a chave de sessão e envia-a ao utilizador 2 em texto limpo, com batatas fritas e arroz. 3 Criptografia Assimétrica, Assinaturas Digitais e Certificados X.509 Q10.: É possível usar criptografia simétrica para fazer assinaturas digitais (0,1 1. Sim. 2. Não. Q11.: As opções seguintes são precedidas de duas caixas de selecção. Utilize uma das caixas mais à esquerda para indicar a chave que o utilizador 1 deveria utilizar caso quisesse cifrar uma mensagem dirigida ao utilizador 2. Utilize uma das caixas mais à direita para indicar a chave que o utilizador 1 deveria escolher caso quisesse assinar a mensagem, antes da enviar ao utilizador 2 (0,2 1. Chave pública do utilizador Chave privada do utilizador Chave pública do utilizador Chave privada do utilizador 2. Q12.: Das opções seguintes, assinale aquelas que correspondem a informações contidas num certificado X.509 (0,3 valores). 1. Nome do sujeito a quem pertence o certificado. 2. Assinatura do sujeito a quem pertence o certificado. 3. Nome do sujeito a quem pertence o certificado. 4. Assinatura da entidade que certifica o certificado. 2

3 5. Chave pública do sujeito a quem pertence o certificado. 6. Validade da chave pública da entidade que assinou o certificado. Q13.: O que entende por Lista de Revogação de Certificados (0,3 (Seleccione a resposta mais rigorosa.) 1. É uma lista que contém todos os certificados que já passaram da validade. 2. É uma lista que contém os números de série de todos os certificados que já passaram da validade. 3. É uma lista que contém os números de série de todos os certificados que ainda não passaram da validade, mas que já não servem para fazer o pequeno almoço. 4. É uma lista que contém os números de série de todos os certificados que ainda não passaram da validade, mas cuja chave privada respectiva foi comprometida. 5. É uma lista que contém os números de série de todos os certificados que ainda não passaram da validade, mas cuja autoridade certificadora foi comprometida. Q14.: Quais das seguintes opções representam garantias fornecidas por assinaturas digitais (0,2 1. Não repúdio. 2. Confidencialidade. 3. Autenticidade. 4. Integridade. 5. Autenticação da origem da informação. 6. Dificuldade de falsificação. 4 Funções de Hash e Códigos de Autenticação de Mensagens Q15.: Para além da resistência à descoberta de um texto original, quais são as outras duas propriedades que uma função de hash criptográfica deve possuir (0,3 1. Resistência à colisão. 2. Resistência à descoberta de um texto original. 3. Resistência à descoberta de uma falsificação. 4. Resistência à descoberta de uma assinatura digital original. 5. Falta aqui uma. 6. Faltam aqui as duas. Q16.: Em que é que consiste a propriedade da resistência à descoberta de um texto original (0,4 1. Significa que o valor devolvido por uma função de hash não pode ser igual ao valor devolvido por outra. 2. Significa que era preciso um ataque de força bruta para encontrar outra mensagem com o mesmo valor de hash. 3. Significa que era preciso um ataque de força bruta para encontrar uma mensagem com determinado valor de hash. 4. Significa que seria preciso tentar aproximadamente 1, 17 2 n 1 pares de mensagens para encontrar duas que colidissem com probabilidade igual a 0,5. Q17.: Os códigos de autenticação da origem da informação (mais conhecidos por Message Authentication Codes (MACs)) são mecanismos de criptografia simétrica ou assimétrica (0,1 1. Simétrica. 2. Assimétrica. 3. Ambos. 4. Nenhum. Q18.: Um dos ataques a que um MAC pode estar sujeito é o ataque por repetição. Das opções seguintes, escolha aquela(s) que pode(m) minimizar este problema (0,3 1. Inserção de informação temporal (timestamp) no MAC. 2. Inserção de um número aleatório (nonce) no MAC. 3. Mudar de chave de sessão frequentemente. 4. Utilização de duas funções de hash para calcular o MAC. 5. Assinar o MAC. 5 Pretty Good Privacy e Cartão do Cidadão Português Q19.: De acordo com o que foi dado nas aulas para o PGP, de quantas assinaturas com confiança marginal precisamos para poder confiar numa chave que nos foi transmitida indirectamente (0,3 Q20.: O que é que um utilizador do PGP deve fazer quando confia plenamente numa chave de outro individuo (0,2 1. Deve enviá-la para a rede de confiança (Web of Trust). 2. Deve transferi-la do seu chaveiro público para o seu chaveiro privado. 3. Não deve fazer nada, porque o sistema confia numa nova chave inserida, a não ser que o utilizador diga o contrário. 4. Deve assiná-la com a sua chave privada. 3

4 5. Deveria atribuir o valor 10 na escala de confiança do PGP. Q21.: Escolha e ordene as operações que o PGP efectua para enviar uma mensagem cifrada para determinado recipiente (0,3 (Coloque números apenas naquelas que acha que respondem à pergunta.) O PGP vai buscar a chave pública do destinatário ao chaveiro privado. O PGP vai buscar a chave privada do destinatário ao chaveiro privado. Gera-se uma chave simétrica. Cifra-se a mensagem com a chave simétrica. Cifra-se a chave simétrica com a chave pública do destinatário e junta-se ao criptograma da mensagem. Cifra-se a chave simétrica com a chave privada do emissor e junta-se ao criptograma da mensagem. Cifra-se a mensagem com a chave pública do destinatário. Envia-se o criptograma. O PGP vai buscar a chave pública do destinatário ao chaveiro público. Q22.: Quantos pares de chaves RSA estão contidas no cartão do cidadão português (0,2 valores), e para que servem (0,2 (Escolha uma só opção à esquerda para indicar o número de chaves, e assinale todas as opções mais à direita que respondam à segunda parte da pergunta.) 1. 1 chave. 6. Cifrar/Decifrar chaves. 7. Certificação chaves. 8. Assinatura Digital chaves. 9. Autenticação chaves. 10. Fazer o jantar. 6 Vulnerabilidades em Sistemas Distribuidos Q23.: Qual das seguintes ferramentas utilizaria para tirar proveito de determinada vulnerabilidade num sistema operativo (0,2 1. nmap. 2. tcpdump. 3. hping3. 4. irc. 5. metasploit framework. Q24.: A que classe pertente a vulnerabilidade que o ataque Teardrop explora (0,1 1. Pertence aos cenários absurdos. 2. Pertence aos problemas de realização. 3. Pertence aos cenários obsoletos. 4. Pertence às vulnerabilidades de sistema. Q25.: Das opções seguintes, escolha aquelas (uma ou mais) que permitem evitar o ataque Teardrop (0,2 1. Pode-se evitar se uma firewall pessoal ou de rede bloquear respostas a pedidos ECHO com o mesmo endereço IP fonte e destino. 2. Pode-se evitar se uma firewall de rede forçar a desfragmentação dos datagramas à entrada de uma rede. 3. Pode-se evitar através de remendos (patches) a implementações defeituosas de algoritmos de reconstrução de pacotes IP. 4. Pode-se evitar se uma firewall pessoal bloquear respostas a pedidos TCP com o mesmo endereço IP fonte e destino. Q26.: Diga o nome de um programa para inventariação remota de vulnerabilidades (0,2 valores). Q27.: Das opções seguintes, escolha aquela(s) que responde(m) à questão: o que é um ataque por esmagamento da pilha (0,1 1. É aquele em que o atacante tenta inundar a pilha TCP/IP da vítima (com pedidos maliciosos) de modo a provocar um Denial of Service. 2. É aquele em que o atacante tenta injectar código malicioso na memória da máquina vítima e ao mesmo tempo alterar o fluxo de execução para esse código. 3. Este ataque não existe ou não foi dado nas aulas. 4. É um ataque que explora erros de realização de código e que é por vezes resolvido recorrendo a canários. 5. É um ataque que explora um cenário absurdo e que é por vezes resolvido recorrendo a piriquitos. 6. Nenhuma das anteriores. 7 Vulnerabilidades e Ataques em Redes Locais e de Larga Escala Q28.: Das seguintes opções, quais são aquelas que fazem do serviço de DNS um autêntico pólo de atracção para actividades maliciosas (0,4 (Assinale todas as que achar relevantes.) 1. O comprometimento deste serviço permite IP Spoofing remoto. 2. O DNS permite obter informação arquitectural da rede. 3. Quando comprometido, permite redireccionamento de tráfego e impersonificação de entidades. 4

5 4. Se o serviço falhar, outros serviços de rede falharão. 5. Se o serviço falhar, não há atribuição dinâmica de endereços IP, impossibilitando que novos computadores se liguem à rede. Q29.: Na gíria informática, que nome se dá à infrastrutura utilizada para levar a cabo um ataque de negação de serviços distribuido (0,2 8 Sistemas de Detecção de Intrusões Q30.: De entre outros critérios, os IDSs podem ser classificados de acordo com a reactividade ou pelo tipo de análise. Dentro desses critérios, de que forma é que classificaria um programa anti-vírus pessoal que avisasse o utilizador da presença de um vírus, mas que só actuasse de acordo com as ordens deste (0,2 1. Este anti-vírus é um IDS baseado em assinaturas com actuação em tempo indiferido. 2. Este anti-vírus é um IDS de Rede passivo. 3. Este anti-vírus é um IDS baseado na máquina Host passivo. 4. Este anti-vírus é um IDS passivo baseado em assinaturas. Q31.: Qual dos componentes da arquitectura dos IDSs a seguir incluidos é responsável por accionar medidas aquando da detecçao de uma intrusão (0,3 1. A-Box. 2. C-Box. 3. D-Box. 4. E-Box. Q32.: Quais as duas maiores desvantagens do método de detecção baseado em anomalias (0,2 valores por cada desvantagem)? 1. Só detecta ataques conhecidos. 2. Só detecta ataques desconhecidos. 3. Não detecta ataques de inundação. 4. É difícil ajustar o grau de sensibilidade do sistema. 5. Baseia-se em modelos de bom comportamento difíceis de definir. 9 Firewalls Q33.: Quais são os dois objectivos princípais de uma firewall (0,2 1. Autenticidade e confidencialiade. 2. Controlo e integridade. 3. Protecção e isolamento. 4. Controlo e isolamento. Q34.: Assinale a principal desvantagem da arquitectura de firewalls designada por screened Host - Máquina escondida (0,3 1. Esta topologia permite balancear a carga entre o router e a gateway. 2. Esta topologia não permite balancear a carga entre o router e a gateway. 3. Não isola convenientemente os serviços públicos, que ficam ligados à mesma rede que as restantes máquinas. 4. o tráfego vindo da rede protegida passa pela DMZ, e impera algum cuidado para DMZ evitar que isso constitua um problema. Q35.: Na gíria informática, que nome se costuma dar aos servidores acessíveis de fora da rede privada, não têm sistemas confiáveis e não estão normalmente protegidos pela firewall (0,3 1. Gateways. 2. Máquinas sacrificáveis. 3. Decoys. 4. Potes de mel. Q36.: É possível prevenir ataques de exploração de vulnerabilidades aplicacionais com uma firewall do tipo filtro de pacotes (0,2 1. Sim. 2. Não. 10 IPSec, SSL/TLS e VPNs Q37.: Qual das seguintes opções responde e justifica a seguinte pergunta: Qual o MODO do IPSec que, em certas circunstâncias, pode ser usado para cifrar o endereço IP fonte e destino de determinado pacote (0,2 1. O modo Encapsulation Security Payload (ESP), porque é o único que permite cifrar os dados (o outro modo serve para autenticar). 2. O modo transporte, porque permite encapsular o pacote original dentro de outro pacote. 3. Não há nenhum modo do IPSec que permita fazer isto, já que a cifragem dos endereços fonte ou destino impedia as comunicações na rede. 4. Nenhuma das anteriores. Q38.: Qual o protocolo/mecanismo utilizado para trocar a chave de sessão SSL/TLS aquando do estabelecimento de uma sessão COM autenticação do servidor (0,3 5

6 1. É utilizada a cifra RSA para cifrar a chave de sessão gerada pelo cliente. 2. É utilizada a cifra RSA para cifrar a chave de sessão gerada pelo servidor. 3. É utilizado o protocolo Diffie-Hellman. 4. É utilizada uma chave pré-distribuida que cifra a chave de sessão, neste caso gerada pelo servidor. Q39.: Numa sessão SSL, quantas chaves são reservadas apenas e só para garantir a autenticação da origem da informação nas comunicações (0,2 1. Uma. 2. Duas. 3. Três e meio. 4. Quatro. 11 Segurança em Redes sem Fios Q40.: O que significa o acrónimo WEP (0,1 1. Wireless Encryption Protocol. 2. Wireless Encryption Privacy. 3. Não, porque a mensagem segue com um código de autenticação de origem da informação. 4. Não, porque a mensagem segue cifrada. Q44.: Como faria para se autenticar numa rede WEP sem conhecer credenciais de segurança da mesma (0,2 1. Não precisaria fazer nada de especial, já que a autenticação em WEP não precisa de quaisquer credenciais. 2. Gravava várias autenticações de outros clientes, e tentava usar algumas das mensagens mais tarde, quando o servidor pedisse esses dados. 3. Bastava gravar uma autenticação para obter uma chave continua válida que poderia usar para desligar uma station legítima e posteriormente autenticar-me como sendo essa station. 4. Bastava gravar uma autenticação para obter uma chave continua válida que poderia usar para forjar qualquer pedido de autenticação. 3. Wired Equivalent Privacy. 4. Wireless Security Protocol. 5. Wifi Encryption Protocol. Q41.: Qual é o algoritmo de cifra utilizado por redes sem fios que implementem o WEP (0,2 1. Data Encryption Standard (DES). 2. Advanced Encryption Standard (AES). 3. Rivest Cipher 4 (RC4). 4. Triple Data Encryption Standard (3DES). 5. Rivest Shamir Adleman (RSA). Q42.: Qual é o maior problema de segurança do WEP (0,2 1. Usa-se a função de hash Message Digest 5 (MD5) em vez de se utilizar um MAC. 2. A chave de cifra nunca muda. 3. O algoritmo de cifra utilizado (DES) é antigo e não preenche os requisitos de uma cifra actual. 4. O vetor de inicialização usado para instanciar a cifra a cada pacote de dados é sempre o mesmo para cada rede sem fios. Q43.: É possível alterar intencionalmente unidades de dados em redes sem fio com WEP (0,2 1. Sim, porque o hash da mensagem não segue cifrado. 2. Sim, porque a função de hash utilizada não é criptográfica. % item Sim, porque não foi implementado qualquer mecanismo de integridade. 6

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A

Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho

Criptografia. Módulo I Terminologia. M. B. Barbosa mbb@di.uminho.pt 2006/2007. Departamento de Informática Universidade do Minho Criptografia Módulo I Terminologia M. B. Barbosa mbb@di.uminho.pt Departamento de Informática Universidade do Minho 2006/2007 Introdução Segurança da Informação Segurança da Informação Comunicação segura

Leia mais

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br)

Segurança em Redes de Computadores. Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Segurança em Redes de Computadores Kelvin Lopes Dias Diego dos Passos Silva (kld/dps4@cin.ufpe.br) Agenda Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Segurança de Redes

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1.

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1. Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes

Leia mais

SEGURANÇA EM REDES DE COMPUTADORES

SEGURANÇA EM REDES DE COMPUTADORES SEGURANÇA EM REDES DE COMPUTADORES SUMÁRIO INTRODUÇÃO CRIPTOGRAFIA VULNERABILIDADES EM SISTEMAS DISTRIBUIDOS REDES LOCAIS E DE GRANDE ESCALA FIREWALLS SISTEMAS DE DETECÇÃO DE INTRUSÃO SUMÁRIO INTRODUÇÃO

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Frequência de Segurança Informática - Tipo I

Frequência de Segurança Informática - Tipo I Frequência de Segurança Informática - Tipo I Licenciatura em Engenharia Informática e em Tecnologias e Sistemas da Informação Departamento de Informática Universidade da Beira Interior Nome. Número. Curso.

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Departamento de Informática

Departamento de Informática Departamento de Informática Licenciatura em Engenharia Informática Sistemas Distribuídos 1ª chamada, 9 de Janeiro de 2009 1º Semestre, 2009/2010 NOTAS: Leia com atenção cada questão antes de responder.

Leia mais

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade

Serviços de Comunicações. Serviços de Comunicações. 6.1. Segurança e Privacidade. Ameaça: espionagem e invasão da privacidade Módulo 6 Segurança e Privacidade 6.1. A segurança nas redes informáticas 6.2. Soluções de segurança 1 Anos 50 (início da era informática) 6.1. Segurança e Privacidade Número reduzido de computadores Número

Leia mais

Segurança. Agenda. Introdução INTRODUÇÃO

Segurança. Agenda. Introdução INTRODUÇÃO BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Agenda Prof. Reinaldo Silva Fortes www.decom.ufop.br/reinaldo 2011/02 Segurança 1 ; ; Assinaturas digitais;

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes

ROTEIRO. Fundamentos. Bibliografia complementar. Fundamentos. Fundamentos 03/10/2014. REDES DE COMPUTADORES Segurança de Redes 03/10/2014 ROTEIRO REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron Bibliografia complementar STALLINGS, William. Cryptography and network security: principles and practice. 4. ed. New

Leia mais

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron

REDES DE COMPUTADORES Segurança de Redes. Alexandre Augusto Giron REDES DE COMPUTADORES Segurança de Redes Alexandre Augusto Giron ROTEIRO Fundamentos: Segurança na rede Criptografia Simétrica Assimétrica Camada de transporte: SSL Camada de Rede: IPSec e VPN Segurança

Leia mais

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs)

Capítulo 13. Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Capítulo 13 Segurança de dados em redes de computadores. Redes Privadas Virtuais (VPNs) Neste capítulo faz-se uma introdução a aplicações e standards que implementam segurança (por encriptação) na comunicação

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto.

Projecto de Modelação, Engenharia de Software e Sistemas Distribuídos 2008-09. Requisitos para a 3ª entrega do projecto. Departamento de Engenharia Informática Modelação, Engenharia de Software, Sistemas Distribuídos Requisitos para a 3ª entrega do projecto Test O Matic 10 de Maio de 2009 1 Índice 1 Índice... 1 2 Sumário...

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais