Segurança de Informação. para concursos. Questões comentadas

Tamanho: px
Começar a partir da página:

Download "Segurança de Informação. para concursos. Questões comentadas"

Transcrição

1 Segurança de Informação para concursos Questões comentadas

2 Prefácio O uso cada vez mais amplo e disseminado de sistemas informatizados para a realização das mais diversas atividades é um fato determinante da Sociedade da Informação. Contudo, este universo de conteúdos e continentes digitais está sujeito a várias formas de ameaças, físicas ou virtuais, que comprometem seriamente a segurança das pessoas e das informações a elas pertencentes. A tecnologia da informação é capaz de apresentar parte da solução a este problema, não sendo, contudo, capaz de resolvê-lo integralmente, e até mesmo contribuindo, em alguns casos, para agravá-lo. Nos ambientes organizacionais, a prática voltada à preservação da segurança é orientada pelas assim chamadas políticas de segurança da informação, que devem abranger de forma adequada as mais variadas áreas do contexto organizacional, perpassando os recursos computacionais e de infra-estrutura e logística, além dos recursos humanos. Por isso, diz-se que a segurança é a base que fornece às empresas a possibilidade e a liberdade necessária para a criação de novas oportunidades de negócio. É justamente por este motivo que diversos concursos na área de Tecnologia de Informação têm cobrado este tema, como forma de examinar o conhecimento e a capacidade dos candidatos em adotar as melhores práticas de segurança. Este volume foi preparado pelo Grupo Handbook de TI justamente para suprir esta lacuna, fornecendo uma série que questões de segurança de informação comentadas em detalhes para você. Bons estudos, Grupo Handbook de TI Página 1 de 118

3 Direitos Autorais Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos seus autores. Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A série Handbook de Questões de TI Comentadas para Concursos Além do Gabarito é uma produção independente e contamos com você para mantê-la sempre viva. Grupo Handbook de TI Página 2 de 118

4 Canais de Comunicação O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros de TI. Loja Handbook de TI Acesse a nossa loja virtual em Serviço de Atendimento Comunique-se diretamente conosco através do Twitter do Handbook de TI Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter com/handbookdeti Página 3 de 118

5 1. Assuntos relacionados: Gerenciamento de Identidades, Single Sign-On, Segurança da Informação, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 33 No âmbito de segurança, é INCORRETO armar que o single sign-on (a). permite que um usuário se autentique uma única vez para acessar múltiplos sistemas e aplicações. (b). é aplicável em sistemas WEB, mesmo que não se utilize certicação digital. (c). é implantado mais facilmente em ambientes de Infra-estrutura homogênea do que heterogênea. (d). reduz a complexidade da Infra-estrutura e diculta ataques de força-bruta em senhas. (e). facilita a gerência e a administração centralizada de identidades. Solução: Single sing-on é um método de controle de acesso que habilita ao usuário a realizar o logon uma única vez e ganhar acesso a múltiplos recursos da rede sem a necessidade de se autenticar novamente. As soluções de single sign-on podem ser implementadas de várias formas, por exemplo, por meio do uso de smarts cards, certicados digitais e Kerberos. Entre as principais vantagens das soluções de single sign-on está a utilização de um método único de autenticação, o que acaba por facilitar a administração. Além disso, o single sign-on pode aumentar a produtividade e reduzir o número de problemas com a administração de senhas. A desvantagem mais clara do single sign-on refere-se a segurança das informações. Caso um atacante A venha a descobrir a senha de B, automaticamente ele terá acesso a todos os sistemas de B. Além disso, as soluções de single sign-on geralmente fazem uso de um repositório central de autenticação, o que representa um ponto único de falha e de invasão. Caso um atacante domine o repositório central, ele pode comprometer a autenticação de todos os sistemas da rede. Para contornar o problema de ponto único de falha, muitas organizações optam por implantar soluções de sincronismo de senhas, ao invés de soluções de single sign-on. Assim, os usuários precisam decorar apenas uma senha, mas continuam precisando digitá-las nos diversos sistemas da rede. A complexidade da infraestrutura de soluções de single sign-on depende do ambiente em que se deseja realizar a implantação. Quanto maior o número de sistemas envolvidos e mais diversas forem as tecnologias, mais complexa será a implantação do single sign-on. Além disso, em soluções de single sing-on e de sincronismo de senha, a complexidade da política de senhas geralmente é denida pelas capacidades do sistema menos restritivo. Ou seja, se um dos sistemas alvo do single sign-on só aceitar senhas alfanuméricas, a política de senha geral deverá comportar essa limitação, o que pode diminuir a segurança da rede como um todo. Página 4 de 118

6 2. Assuntos relacionados: Segurança da Informação, Algoritmos de Criptograa, Função Hash, HTTPS, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 48 Uma determinada empresa implantou um sistema WEB para relacionamento com seus clientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível de segurança desse sistema fosse alto, e as seguintes medidas foram tomadas: utilização do protocolo HTTPS em qualquer tipo de acesso; antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um algoritmo forte de hash; autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma base de dados composta por dados pessoais do usuário, tais como data de nascimento, nome do pai, número de telefone celular, local de nascimento etc. Baseado nessa situação, tem-se que: (a). a autenticação implementada por esse sistema é caracterizada como forte, uma vez que existem 4 fatores questionados ao usuário. (b). um atacante pode obter as senhas originais dos usuários, uma vez que possua os hashes das senhas, o algoritmo e a chave simétrica utilizada no hashing. (c). para maior segurança, esse sistema pode ser evoluído para permitir, adicionalmente, o uso de certicados digitais ICP-Brasil na autenticação de cliente via HTTPS. (d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, não existe condencialidade nesse tipo de tráfego. (e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizados na geração do hash das senhas. Solução: (A) ERRADA Autenticação fornece os meios de vericar a identidade de um sujeito para garantir que uma identidade é válida. Ela pode ser baseada em três fatores básicos: 1. o que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.); 2. o que você possui (que é o caso de crachás, smartcards, tokens, chaves, etc.); 3. o que você é (mapeamento da retina, voz, impressão digital, etc.). Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menos dois dos fatores mencionados acima. Dessa forma, podemos concluir que o processo de autenticação adotado na empresa em questão não é caracterizado como forte, pois ele é construído a partir de um único fator (o que você sabe). Página 5 de 118

7 (B) ERRADA Uma função hash é uma forma de conversão que tem como entrada texto, possivelmente de tamanho variável, e como saída uma mensagem cifrada de comprimento xo. A saída de tamanho xo é um conjunto de bits que serve como uma única impressão digital para a mensagem original. Diz-se que as funções hash são de sentido único. Isso quer dizer que é fácil de calcular o hash da mensagem, mas é muito difícil reverter a hash para a mensagem original (no caso desta questão, para a senha original). As características de uma função hash são listadas aqui: é praticamente impossível duas mensagens diferentes originarem a mesma mensagem crifada. A alteração de um único caracter em uma mensagem irá produzir uma mensagem crifada completamente diferente (em uma função de hash dita forte, a mudança de um bit na mensagem original resulta em um novo hash totalmente diferente); é praticamente impossível produzir uma mensagem cujo o hash seja desejado ou predenido; é praticamente impossível recuperar a mensagem o original (no nosso caso, a senha) a partir da mensagem cifrada. Isso porque uma mensagem cifrada poderia ter sido produzida por um número quase innito de mensagens; o algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado ao público. Sua segurança vem da sua capacidade para produzir hashes. (C) CORRETA ICP é a sigla no Brasil para PKI - Public Key Infrastructure. Trata-se de um conjunto de técnicas, práticas e procedimentos elaborados para suportar um sistema criptográco com base em certicados digitais, por meio do qual consegue-se assegurar a identidade de um usuário de mídia eletrônica ou assegurar a autenticidade de um documento suportado ou conservado em mídia eletrônica. (D) ERRADA HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocolo HTTP em conjunto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido e especicado para prover uma camada de segurança entre a camada de transporte (TCP) e os protocolos de aplicação de mais alto nível, tais como: HTTP, TELNET, FTP, NNTP, SMTP, etc. O SSL provê criptograa de dados (condencialidade), autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP, evitando, dessa forma, que a informação transmitida entre o cliente e o servidor, tanto na Internet quanto em intranets, seja visualizada por terceiros, como por exemplo no caso de compras online. (E) ERRADA O RIJNDAEL é um algoritmo de chave simétrica que cifra blocos de tamanhos variáveis, com chaves de tamanhos também variáveis. A natureza do algoritmo permite que os tamanhos das chaves e dos blocos sejam múltiplos de 32 bits. A estrutura do algoritmo se baseia em sucessivas rodadas, chamadas também de rounds, nas quais funções especícas Página 6 de 118

8 são aplicadas sobre o bloco de bits de entrada. O número de rodadas depende tanto do número de bits de entrada quanto do tamanho da chave utilizada. O DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual se baseia o padrão DSS (Digital Signature Standard), denido pelo governo norte-americano. Padrões de assinatura digital exigem a utilização de criptograa assimétrica para garantir a identidade e o não-repúdio por parte do assinante, que por denição deve ser o único portador da chave privada utilizada no processo de assinatura. Página 7 de 118

9 3. Assuntos relacionados: Segurança da Informação, Autenticação Forte, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 52 Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte? (a). Utilização de senha, dados pessoais aleatórios e PIN. (b). Reconhecimento de retina e impressão digital. (c). Uso de crachá magnético, chave física e crachá com código de barras. (d). Reconhecimento facial e de íris. (e). Reconhecimento de padrão de voz e utilização de senha. Solução: O conceito mais amplamente aceito de autenticação forte está relacionado ao conceito de autenticação de múltiplos fatores (Multiple Factor Authentication). Este tipo de autenticação exige o uso de, ao menos, dois fatores de autenticação de categorias diferentes para a vericação da identidade do usuário. Os fatores usados para autenticação se dividem em três categorias, a saber: algo que o usuário saiba: nesta categoria estão incluídas todas as formas de autenticação aonde sejam solicitadas informações que o usuário deve memorizar, tais como senhas, números PIN, dados pessoais, etc.; algo que o usuário possua: nesta categoria estão incluídas todas as formas de autenticação aonde o usuário seja solicitado a dar provas da posse de algum objeto, tais como apresentar um smart card, informar dados gerados por um token, etc.; algo que o usuário seja: nesta categoria estão incluídas todas as formas de autenticação onde o usuário seja solicitado a apresentar características físicas que o distingue dos demais, tais como leitura de digitais, leitura de íris, etc. Posto isto, podemos perceber que, apesar de todas as alternativas apresentadas na questão solicitarem múltiplas informações ao usuário, apenas na alternativa (E) é solicitada informações de duas categorias diferentes o padrão que voz, que pertence a terceira categoria, e a senha, que pertence a primeira categoria cumprindo as exigências para ser caracterizada como uma forma de autenticação forte. Página 8 de 118

10 4. Assuntos relacionados: Redes de Computadores, Gerenciamento de Redes, Gerenciamento de Falhas, Gerenciamento de Congurações, Gerenciamento de Contas, Gerenciamento de Performance, Gerenciamento de Segurança, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 16 É função do gerenciamento de falhas: (a). medir e analisar o desempenho dos componentes da rede. (b). vericar, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais na rede. (c). tratamento de falhas transitórias da rede. (d). controlar o acesso aos recursos da rede. (e). contabilizar a utilização de recursos da rede. Solução: Como qualquer coisa de grande porte, é necessário que haja um gerenciamento, isso se estende para as redes. A grande complexidade das redes atuais faz com que a tarefa de gerenciamento de todos os dispositivos não se resuma em vericar se a rede esta ativa e funcionando, mas, além disso, prover o melhor desempenho possível. O gerenciamento de rede possui cinco áreas comuns conhecidas como FCAPS, desenvolvidas para o modelo de gerência OSI: F Fault Management (Gerência de falhas): é o ponto chave do gerenciamento, possui o objetivo de detectar, localizar e corrigir os problemas de hardware e software em uma rede. O objetivo é a antecipação de falhas, utilizando rotinas de diagnóstico periodicamente e a análise de Logs de equipamentos; C Conguration Mangement (Gerência de conguração): é considerada a parte administrativa do gerenciamento de redes, dessa forma, ela é responsável por armazenar e analisar os registros de inventário de hardware e software, histórico de modicação dos dispositivos, permitir a inicialização dos sistemas que compõem a rede, p.e. o sistema operacional e a conguração de um roteador, além de manter registros de topologia física, lógica e histórico de status dos dispositivos que compõe a rede; A Accouting Management (Gerência de contas): possui a nalidade de registrar a utilização da rede para contabilizar a utilização dos recursos da mesma. Normalmente é usado por provedores de acessos (ISPs) (por motivos de tarifação de serviços) e redes corporativas; P Performance Management (Gerência de performance): possui o objetivo de estabelecer métricas para se analisar o desempenho da rede. Tais métricas são usadas para medir informações como tempo de resposta, e vazão (throughput). É importante notar que uma rede possui um bom desempenho quando ela supre as necessidades das aplicações que a utilizam, sendo assim, uma rede de altíssima vazão pode ser ineciente para aplicações de baixo tempo de resposta e vice e versa; Página 9 de 118

11 S Security Management (Gerência de segurança): regula e administra o acesso aos recursos de rede e as determinadas informações. É fundamental para redes corporativas, pois com ela é possível denir níveis de privilégio de acesso a dados, dessa forma, protegendo dados condenciais. Dessa forma, a resposta mais adequada é a alternativa c. Página 10 de 118

12 5. Assuntos relacionados: Redes de Computadores, SNMP, Management Information Base (MIB), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 17 Analise as seguintes armações relativas aos recursos de segurança providos pelo protocolo SNMPv3: I. O controle de acesso às informações de gerenciamento de redes é baseado em visões. II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras. III. Há proteção contra ataques de reprodução, com base em um contador no receptor. Indique a opção correta. (a). Apenas as armações I e II são verdadeiras. (b). Apenas as armações I e III são verdadeiras. (c). Apenas as armações II e III são verdadeiras. (d). As armações I, II e III são verdadeiras. (e). Nenhuma das armações é verdadeira. Solução: O gerenciamento (ou a administração) de uma rede de computadores é uma tarefa exigente que pode ser tornar extremamente difícil à medida que as dimensões do sistema a ser monitorado aumentam. A heterogeneidade das (inter)-redes existentes é um complicador para a tarefa, já que, não raramente, utilizam-se componentes de hardware e de software fabricados por múltiplos fornecedores. Além disso, a característica dos protocolos de comunicação em rede de automaticamente detectar falhas e retransmitir pacotes (o que a princípio se apresenta como uma vantagem) congura-se como um empecilho para a atividade de gerenciamento, pois pode encobrir problemas de rede geradores de retransmissão. No escopo da família de protocolos TCP/IP, a gerência de redes é realizada no nível de aplicação. O Simple Network Management Protocol, versão 3 (SNMPv3), é o protocolo padrão para administrar uma (inter)-rede [RFC 2570]. Utilizando o termo gerente para a entidade (aplicação de software) que gerencia os componentes da inter-rede e o termo agente para os componentes gerenciados, o SNMP faz uso de apenas dois comandos básicos para realizar suas tarefas: carregar (fetch) e armazenar (store). A operação carregar propicia a obtenção de informações referentes aos agentes, ao passo que a operação armazenar permite congurar valores nesses agentes. As informações de gerenciamento são representadas por um conjunto de objetos que formam um banco virtual de informações conhecido como MIB (Management Information Base). Esses objetos variam de acordo com o elemento gerenciado, podendo representar desde a versão de um software de controle de um roteador até a quantidade de pacotes recebidos por uma placa de rede. A denição dos tipos de dados, do modelo de objeto e das regras para acessar as informações armazenadas são feitas por uma linguagem de denição de dados chamada Página 11 de 118

13 SMI (Structure of Management Information). A versão 3 do SNMP aprimorou o protocolo ao adicionar capacidades de segurança na administração das MIBs, fornecendo criptograa, autenticação, proteção contra ataques de reprodução e controle de acesso. A comunicação do gerente com as MIBs pode ser criptografada utilizando o algoritmo DES no modo encadeamento de bloco. A autenticação é efetuada por meio de uma função de hash, conhecida como HMAC (Hashed Message Authentication Codes), que utiliza uma chave secreta compartilhada entre o gerente e o agente. Há proteção contra ataques de reprodução, na medida em que o agente exige que o gerente inclua em cada mensagem um valor baseado em um contador da MIB que reete um período de tempo. Tal valor serve de parâmetro para vericar a validade da mensagem. O controle de acesso é baseado em visões, controlando quais das informações podem ou não ser consultadas/alteradas por determinados usuários gerentes. Pela teoria exposta, pode-se observar que as armativas I e III estão corretas. Entretanto, a alternativa II busca induzir o candidato ao erro substituindo encadeamento de blocos de cifras por endereçamento de blocos de cifras. Desta forma, a resposta para a questão é a opção b). Página 12 de 118

14 6. Assuntos relacionados: Segurança da Informação, DDoS, TCP SYN Flood, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 59 Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um determinado provedor. O site dessa empresa está hospedado em um servidor WEB na seguinte topologia: Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essa empresa, tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista da empresa, utilização máxima no tráfego de entrada e baixa utilização no tráfego de saída. Além disso, o servidor HTTP está sobrecarregado processando, em sua maioria, solicitações de conexão (SYN) oriundas de endereços pertencentes a uma determinada sub-rede com prexo /26. De acordo com a situação exposta, é correto armar que o(a) (a). desempenho no acesso de usuários externos ao site não está comprometido, já que o tráfego de saída está livre. (b). bloqueio de inundação UDP (UDP Flood) pode ser ativado no rewall para impedir a sobrecarga de conexões do servidor WEB. (c). roteador de borda deve ser congurado para bloquear todos os endereços que solicitam mais de uma conexão (SYN) por vez. (d). redução do impacto desse ataque pode ser obtida junto ao provedor, com a conguração de bloqueios especícos de tráfego. (e). instalação de um IDS entre o roteador e o rewall para prevenção de ataques de buer overow impediria o DDoS. Solução: A alternativa A está incorreta, pois embora o link de saída não esteja sobrecarregado, o servidor está sobrecarregado devido ao grande número de solicitações de conexão que está tendo que responder. Desse modo, o tempo de processamento das requisições oriundas de conexões legítimas será comprometido. Já a grande quantidade de solicitações de conexão indica que o ataque é um SYN Flood e, portanto, explora uma vulnerabilidade da implementação do protocolo TCP no servidor atacado. Logo, a alternativa B, que fala de UDP Flood, pode ser eliminada. Página 13 de 118

15 A alternativa C não é aplicável, pois a abertura de várias conexões simultâneas entre dois computadores é legítima e muito comum, principalmente em aplicações Web. Tipicamente, os browsers abrem várias conexões TCP, em paralelo, com o servidor HTTP para que a página e seus respectivos objetos (guras, vídeos, etc.) possam ser baixados mais rapidamente. Como o ataque se trata de um TCP SYN Flood, e não de um buer overow, pode-se eliminar também a alternativa E, embora a instalação de um IDS (Intrusion Detection System) poderia ajudar na identicação mais rápida da anomalia no tráfego da rede. Eliminadas as alternativas A, B, C e E, chegamos à alternativa D como resposta. Como o link de entrada da Internet está sobrecarregado e o link de saída apresenta baixa utilização, pode-se concluir que o ataque está partindo da Internet para dentro da rede. No entanto, ao analisar o tráfego percebeu-se que a faixa de endereçamento dos pacotes que compõe o tráfego malicioso é da subrede interna de prexo /26. A partir desses dados, pode-se concluir também que o atacante utilizou alguma técnica de spoong com o objetivo de confundir ainda mais os administradores da rede e, possivelmente, comprometer outras máquinas da subrede /26. Anal, se uma máquina está dentro da rede, é impossível que os pacotes por ela enviados cheguem de fora da rede. Tal situação conota um ataque de spoong e, por isso, os provedores utilizam uma convenção básica de bloqueio nas bordas das redes, de modo que os pacotes entrantes não tenham endereços de origem da própria rede interna. Página 14 de 118

16 7. Assuntos relacionados: Segurança da Informação, Técnicas de Ataque e Espionagem, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 84 Spoong e Sning são, respectivamente, (a). uma característica de algoritmo de chave pública e uma forma de espionagem. (b). um método biométrico e um método de criptograa assimétrica. (c). um tipo de ataque de falsicação de IP e uma forma de espionagem. (d). um método biométrico e um tipo de ataque de falsicação de IP. (e). uma característica de algoritmo de chave privada e um método biométrico. Solução: Spoong O spoong é um tipo de ataque em que um programa ou uma pessoa forja a identidade de outro com o objetivo de ganhar acesso a dados ou sistemas, ou ainda comprometer o usuário ou sistema que teve sua identidade forjada. O IP spoong é a variante mais conhecida dos ataques desse tipo, e consiste em forjar o endereço de origem de um pacote IP. No protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário e não há vericação do remetente. Assim, é relativamente simples forjar o endereço de origem através de uma manipulação simples do cabeçalho do pacote IP. A técnica de IP spoong pode ser utilizada, por exemplo, para realizar um ataque distribuído de negação de serviço (DDoS). Exemplo: A partir de um computador A, o atacante pode enviar pacotes fazendo-se passar pelo computador B para uma grande quantidade de computadores da rede. Todos os computadores que receberem os pacotes forjados, responderam a B, e não ao computador A, verdadeiro remetente dos pacotes. Caso o computador B seja um servidor web, por exemplo, os serviços por ele oferecidos poderão car indisponíveis ou apresentar lentidão, visto que B estará sobrecarregado respondendo a requisições falsas. Sning Em inglês, sni signica farejar. No âmbito da segurança da informação, o sning é um método de espionagem baseado na interceptação de pacotes de dados transmitidos entre dois computadores através de uma rede. Comumente, o sning é executado através de um analisador de pacotes (packett sning), que pode ser implementado via hardware ou software. Para executar sua missão, o analisador de pacotes deve ser posicionado na rede de modo que o tráfego que se deseja analisar possa ser interceptado. Um atacante que tenha acesso a um segmento de rede por onde trafeguem informações sensíveis, pode utilizar um analisador de pacotes para sniar a rede e obter tais informações. A proteção mais comum contra essa técnica de espionagem é a criptograa. Dessa forma, mesmo que as informações sejam interceptadas, o atacante não poderá (ou ao menos Página 15 de 118

17 terá mais diculdade) em tirar proveito das mesmas. É importante mencionar que os analisadores de pacotes são ferramentas que podem ser usadas de forma legítima pelos administradores de redes, com o simples objetivo de identi- car e resolver problemas na rede. Página 16 de 118

18 8. Assuntos relacionados: Segurança da Informação, Tipos de Ataque, Ataques DoS, Banca: FCC Instituição: TRT 15a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 29 O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado (a). engenharia social. (b). trojan horse. (c). denial of service. (d). backdoor. (e). rootkit. Solução: A resposta da questão é a alternativa C, denial of service (negação de serviço), também como conhecido como ataque DoS. Diferentemente da maioria dos ataques, um ataque de negação de serviço não visa invadir um computador para extrair informações condenciais, como números de cartões de crédito e senhas bancárias, e nem para modicar os dados armazenado neste computador. Tais ataques têm como objetivo tornar inacessíveis os serviços providos pela vítima a usuários legítimos. Nenhum dado é roubado ou alterado, bem como não ocorre nenhum acesso não autorizado ao computador da vítima. A vítima simplesmente para de oferecer o seu serviço aos clientes legítimos, enquanto tenta lidar com a sobrecarga gerada pelo ataque. O resultado de um ataque de negação de serviço pode ser o congelamento ou a reinicialização do programa da vítima que presta o serviço, ou ainda o esgotamento completo de recursos necessários para prover o seu serviço. Agora, vamos aproveitar também para falar um pouco das demais alternativas trazidas na questão. Engenharia Social Engenharia Social é um termo utilizado para qualicar os tipos de intrusão não técnica, que coloca ênfase na interação humana e, freqüentemente, envolve a habilidade de enganar pessoas objetivando violar procedimentos de segurança. Um aspecto relevante é que a engenharia social vale-se do fato dos indivíduos, em grande parte das vezes, não estarem conscientes do valor da informação que eles possuem e, portanto, não terem preocupação em protegê-las. Além disso, a engenharia social prega que o elemento mais vulnerável de qualquer sistema é o ser humano, o qual possui traços comportamentais e psicológicos que o torna susceptível a ataques. Exemplos de traços comportamentais explorados pela engenharia social são a vontade de ser útil e busca por novas amizades. Página 17 de 118

19 Trojan Horse Os trojan horses (cavalos de tróia) são programas que, além de executar funções para as quais foram aparentemente projetados, executam também funções maliciosas sem o conhecimento do usuário. Exemplos dessas funções são a alteração e destruição de arquivos, o furto de senhas e de números de cartões de crédito, a inclusão de backdoors etc. Sobre os cavalos de tróia ainda é importante ressaltar que os mesmos não se replicam e não infectam outros arquivos, os que os difere dos vírus e dos worms. Backdoor Para explicar o conceito de backdoor, vamos recorrer a denição apresentada na cartilha de segurança da informação do CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modicados para este m, dá-se o nome de backdoor. E no trecho a seguir, a cartilha de segurança do CERT enumera algumas formas usuais de inclusão de backdoors em sistemas computacionais. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto. Pode ser incluído por um invasor ou através de um cavalo de tróia... Uma outra forma é a instalação de pacotes de software, tais como o BackOrice e NetBus, da plataforma Windows, utilizados para administração remota. Se mal congurados ou utilizados sem o consentimento do usuário, podem ser classicados como backdoors. Rootkit Um rootkit é um software ou um conjunto de softwares que têm por objetivo esconder ou obscurecer o fato de que um sistema tenha sido comprometido por um atacante. Ao contrário do que seu nome parece indicar, um rootkit não garante ao atacante privilégios de root (privilégios administrativos) no sistema. Um atacante pode usar um rootkit, por exemplo, para substituir arquivos importantes do sistema, os quais podem ser utilizados para esconder processos ou arquivos que tenham sido instalados pelo atacante. A título de curiosidade, o termo rootkit refere-se originalmente a um conjunto malicioso de ferramentas administrativas de sistemas operacionais da família Unix. No entanto, é importante ressaltar que também existem rootkits para sistemas Windows, Mac OS e outros. Página 18 de 118

20 9. Assuntos relacionados: Segurança da Informação, IP Spamming, MAC Flooding, Smurf, Scamming, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 55 Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto armar que (a). IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP. (b). MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch ca em um estado chamado mode de falha aberta. (c). Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima. (d). Ataque Snier é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast. (e). Scamming é uma técnica na qual o hacker ca monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque. Solução: (A) ERRADA Spamming é o ato de enviar abusivamente mensagens eletrônicas não solicitadas (spam) para diversos destinatários simultaneamente. Em geral, essas mensagens têm conteúdo comercial e sua forma mais comumente conhecida é o spam de . A alternativa (A) busca confundir o candidato ao mesclar os termos IP e Spamming para criar um novo termo que designaria um técnica de disseminação de vírus. Incorreta, portanto. (B) CORRETA Os switches Ethernet mantêm uma tabela de endereços MAC das máquinas conectadas em suas portas para enviar pacotes de forma individual aos seus destinatários, melhorando o desempenho das transmissões de dados em uma rede, comparativamente a um Hub que replica os pacotes recebidos para todas as suas portas indiscriminadamente. Assim os dados serão entregues apenas ao computador de destino. Em um ataque do tipo MAC Flooding, o switch é inundado por pacotes que contêm diferentes destinos de endereço MAC com a intenção de consumir sua limitada memória reservada armazenar a tabela de endereços físicos. Com isso, o equipamento deixa o seu estado normal de funcionamento e passa a trabalhar em um estado chamado modo de falha aberta (failopen mode). Isto é, ele passa a atuar como um Hub, replicando cada pacote recebido para todas as demais portas. Um usuário malicioso, utilizando um snier, pode capturar os pacotes destinados a outras máquinas. A alternativa (B) está correta. Página 19 de 118

21 (C) ERRADA O ataque Smurf (ataque por reexão) consiste no envio de sequências ping para um endereço de difusão (broadcast), sendo que o endereço de origem é substituído (spoong) pelo endereço da vítima. Desta forma, as repostas às sequências ping serão encaminhadas para a máquina possuidora do endereço maliciosamente fornecido. O fato de se utilizar um endereço de difusão potencializa o ataque, pois todas as máquinas participantes da sub-rede responderão às solicitações para a máquina da vítima. Não há qualquer relação desta técnica com as diversas técnicas de quebra de senhas. Desta forma, a alternativa (C) está incorreta. (D) ERRADA O ataque DoS (Denial of Service Negação de Serviço) consiste no envio de várias e rápidas sequências de ping para um mesmo servidor (e não em broadcast) com o intuito de consumir-lhe os recursos. Por outro lado, snier é um programa que permite, através do uso do modo promíscuo de uma placa de rede, a captura de pacotes de dados destinados a outras máquinas. Assim, a alternativa (D) está incorreta. (E) ERRADA Scamming, ou Phishing Scam, é uma forma de fraude eletrônica caracterizada pela tentativa de obtenção de informações sigilosas através de mensagens eletrônicas enviadas à vítima em nome de pessoa e/ou empresa conável, não mantendo qualquer relação com monitoração de portas em computadores. A alternativa (E) está incorreta. Página 20 de 118

22 10. Assuntos relacionados: Segurança da Informação, Firewall, Protocolo TCP, Three-Way Handshake, DRDoS, DDoS, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 41 A técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o rewall com estado que, diferente do ltro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK? (a). Distributed Reexion Denial of Service (DRDoS) (b). Distributed Denial of Service (DDoS) (c). Smurf (d). Nuke (e). Teardrop Solução: Muito embora os conceitos sobre rewall não sejam estritamente necessários para se resolver esta questão de forma segura, por esse ser um assunto importante, vale a pena uma explicação, mesmo que sucinta. Firewall pode ser conceituado, de forma breve e direta, como sendo um sistema ou combinação de sistemas de hardware e/ou software que protege a fronteira entre duas ou mais redes. Um rewall pode ser stateful (com estado) ou stateless (sem estado - ltro de pacotes). Atualmente, o tipo stateless é mais comuns, apesar do tipo stateful ser mais sosticado. Um rewall do tipo stateless analisa cada pacote que passa por ele e para decidir o que fazer com cada pacote, ele não utiliza informações sobre eventuais conexões já estabelecidas. Ou seja, cada pacote é analisado individualmente. Em rewalls de camada três, por exemplo, para se decidir o que fazer com pacotes, geralmente leva-se em consideração os endereços de origem e destino e/ou o tipo de transporte utilizado (UDP, TCP, etc.). Já em um rewall do tipo stateful, é possível construir regras para que o estado de conexão seja levado em consideração. Dessa forma, os pacotes deixam de ser analisados de forma individualizada. Em um rewall de camada quatro, pode-se construir regras de forma que segmentos TCP com ags SYN/ACK setadas somente passem pelo rewall caso a conexão TCP, na porta desejada, já esteja estabelecida. Perceba que essas regras seriam sucientes para se eliminar ataques do tipo descrito no enunciado. Agora vamos entender melhor o que é realmente necessário para se resolver esta questão. Quando o enunciado menciona pacotes SYN/ACK (na verdade deveria ser segmentos SYN/ACK) temos que entender que é o protocolo TCP que está sendo utilizado. Ele é o protocolo de transporte orientado a conexão de uso mais comum na Internet. Aberturas de conexão são feitas com o mecanismo Three-Way Handshake (aperto de mão triplo) que Página 21 de 118

23 utiliza as ags SYN e ACK do cabeçalho do próprio protocolo. Um Three-Way Handshake é necessário porque os números de sequência da origem e do destino não são vinculados a um relógio global na rede e as implementações do protocolo TCP em cada ponta podem ter mecanismos diferentes para captar o ISN (Initial Sequence Number). Dessa forma, o receptor do primeiro SYN não tem meios para saber se este é um segmento antigo atrasado, a menos que tenha registrado o último número de sequência usado na conexão. Contudo, nem sempre é possível lembrar esse número. Um Three-Way Handshake se desenrola da seguinte forma: um host (A) inicia uma solicitação de abertura de conexão enviando um segmento SYN para outro host (B), indicando que o seu ISN é X: A > B SYN, seq de A = X; B recebe o segmento, grava que a ISN de A é X, responde com um ACK de (X + 1), e indica que seu ISN = Y. O ACK de (X + 1) signica que B já recebeu todos os bytes até o byte X e que o próximo byte que ele espera é o (X + 1): B > A SYN, ACK = (X + 1), seq de B = Y; por m, A recebe o segmento de B, ca sabendo que a sequência de B é Y, e responde com um ACK de (Y + 1): A > B ACK = (Y + 1). O enunciado fala sobre SYN forjado, mas o que é isso? Uma boa explicação pode ser feita por meio de um cenário ctício. Imagine dois equipamentos E1 (externo à rede) e I1 (interno à rede). Quando E1 realiza spoong, ou seja, envia pacotes com endereço de origem diferente do seu próprio endereço, e envia segmentos SYN na rede, ele está enviando segmentos SYN forjados. O que acontecerá depois desse tipo de envio? Imagine que E1 envie diversos segmentos SYN como se fosse I1 (a vítima). Quem receber essas solicitações de abertura de conexão TCP responderá ao I1 com um segmento SYN/ACK. Como não foi o I1 que iniciou o processo de abertura de conexão, ele poderá se atrapalhar com os diversos segmentos inoportunos que estão chegando para ele. Vamos agora comentar sobre cada conceito (ou tecnologia) que aparece nas alternativas. Nuke: tipo de ataque em que um atacante envia a uma vítima diversos pacotes ICMP corrompidos. A vítima vulnerável a esse tipo de ataque não consegue lidar com esse tipo de pacote corrompido e trava, causando indisponibilidade dos serviço oferecidos; Teardrop: tipo de ataque em que um atacante envia a uma vítima diversos pacotes IP adulterados: grandes payload e números de sequência inapropriados. Dessa forma, realizar reassembly desse pacotes é impossível. A vítima vulnerável a esse tipo de ataque não consegue lidar com o problema e trava, causando indisponibilidade dos serviço oferecidos; Distributed Denial of Service (DDoS): tipo de ataque caracterizado pelo fato de diversos sistemas atuarem de forma coordenada como atacante; Distributed Reexion Denial of Service (DRDoS): é um tipo especializado de DDoS, onde se utiliza também spoong. O que determina a especialização é o fato do ataque não ser feito de forma direta à vítima. Ao invés disso, o atacante (ou os atacantes) força outro sistema (ou sistemas) a executar o ataque à vítima. Ou seja, o ataque acontece via reexão (Reexion); Smurf: é um tipo especíco de ataque que se enquadra como DDoS e que também pode ser considerado do tipo DRDoS. Nesse tipo de ataque, pings são enviados para o endereço de broadcast da rede. Em uma rede vulnerável a esse tipo de ataque, as máquinas respondem aos pings, já que também foram endereçadas (broadcast), o que acarreta em inundação da rede. Página 22 de 118

24 Tendo em vista as explicações acima, pode-se concluir que a letra a é a alternativa correta. Um candidato desatento poderia acreditar que a resposta correta fosse a letra b. Contudo, perceba que um ataque com segmentos SYN/ACK não necessariamente acontece de forma distribuída, mas acontece necessariamente via reexão. É justamente por isso que se trata de um DRDoS. Página 23 de 118

25 11. Assuntos relacionados: Segurança da Informação, Tipos de Ataque, Cavalo de Tróia, Spoong, Ataques DoS, Phishing, Sning, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 37 O(A) representa um ataque que compromete diretamente a disponibilidade. Assinale a opção que completa corretamente a frase acima. (a). cavalo de tróia (b). falsicação (c). negação de serviço (d). phishing (e). sning Solução: Mesmo sem conhecimento pleno de todos os conceitos exibidos nesta questão, é possível, ao candidato atento, inferir qual a opção correta (opção c, negação de serviço) através da análise das opções, como veremos durante esta solução. Antes de mais nada, é importante relembrar a denição de disponibilidade. Segundo o dicionário Michaelis, ela é denida como Qualidade daquele ou daquilo que é ou está disponível. Na tecnologia, o conceito é semelhante e, normalmente, representa o grau em que um sistema ou equipamento está operável no início de uma missão em tempo aleatório. Em outras palavras, a disponibilidade pode ser entendida como a probabilidade do sistema estar operando em um determinado tempo t. Estando certos de que a disponibilidade de um sistema se relaciona com seu tempo de funcionamento, podemos analisar as opções e deduzir a alternativa correta: Cavalo de Tróia Um cavalo de tróia é um programa aparentemente útil que contém funções escondidas que podem ser usadas para explorar os privilégios do usuário que executa o programa, resultando em uma falha de segurança. Um cavalo de tróia realiza ações pelo usuário sem que ele as queira realizar. [Summers] Os cavalos de tróia dependem de usuários para instalá-los, ou podem ser instalados por intrusos que tenham obtido acesso ao sistema por outros meios. Portanto, para que um intruso possa subverter um sistema através de um cavalo de tróia, ele depende que alguém o execute. Ora, da denição acima podemos perceber que o objetivo dos cavalos de tróia está ligado à exploração do sistema sem derrubá-lo e, portanto, os cavalos de tróia não afetam a disponibilidade do sistema, tornando sua alternativa equivalente, a, incorreta. Página 24 de 118

26 Fontes: Acessado em 19/06/2010. [Summers] Summers, Rita C. Secure Computing Threats and Safeguards, McGraw-Hill, Falsicação Segundo o dicionário Michaelis de língua portuguesa, a falsicação é denida como 1 Ato ou efeito de falsicar. 2 Alteração fraudulenta de fatos, documentos etc. 3 Alteração fraudulenta de substâncias alimentícias, medicamentos etc.; adulteração. 4 Imitação, contrafacção. Em redes, os ataques de falsicação (spoong) são tentativas de algo, ou alguém, de se fazer passar por outra pessoa. Esse tipo de ataque é normalmente considerado um ataque de acesso. Atualmente, os ataques de spoong mais populares são os de IP spoong e DNS spoong. No IP spoong, o objetivo é fazer com que os dados pareçam ter vindo de um host conável quando o mesmo não ocorreu (logo, falsicando o endereço IP do host de envio). Já no DNS spoong, é passada informação ao servidor DNS sobre um servidor de nomes que é considerado legítimo, mas não é. Isso pode fazer com que usuários sejam enviados a um site diferente daquele que queriam ir, por exemplo. Fonte: CompTIA Security+ Study Guide: Exam SY0-201, Emmett Dulaney. Das denições apresentadas acima podemos concluir que ataques de falsicação não prejudicam, diretamente, a disponibilidade de um sistema e, portanto, sua alternativa equivalente, b, está incorreta. Negação de Serviço Uma negação de serviço (do inglês Denial of Service, ou DoS) acontece quando um host remoto ou rede remota é desabilitado(a), de modo que os serviços de rede não possam mais funcionar. Quando tentativas deliberadas de causar negações de serviço são realizadas, é caracterizado um ataque de negação de serviço. Na Internet há diversas ferramentas que podem facilitar esses ataques. Por ser possível dispará-los remotamente, detectar o culpado é difícil e o ataque também pode ser usado como uma distração para ocultar outra atividade, como uma intrusão. Fonte: Network security: a practical guide, Owen Poole. As consequências de um ataque de negação de serviço dependem do serviço provido pelo servidor ou rede atacado. No caso de um serviço que represente importância estratégica para os negócios de uma empresa, esse tipo de ataque pode gerar custos imensuráveis. Devido ao impacto potencial desse tipo de ataque, é importante que organizações possuam esquemas de alta disponibilidade e planos de contenção e reação a ataques desse tipo. Como seu próprio nome já diz, os ataques de negação de serviço afetam diretamente a disponibilidade de sistemas e, portanto, a alternativa equivalente a essa opção, c, responde corretamente à questão. Mesmo sem conhecer os termos da questão, o candidato atento é capaz de inferir que esta é a alternativa correta, dadas as opções na questão. Página 25 de 118

27 Phishing O termo phishing é usado para descrever técnicas para enganar indivíduos para que disponibilizem informação condencial, como números de contas, ou dados nanceiros. Com essa informação condencial, criminosos são capazes de se passar pela vítima para realizar ações como se fossem a vítima, como retirar dinheiro de contas bancárias, vender investimentos e transferir fundos. Um problema associado ao phishing é o roubo de identidade. O Roubo de identidade ocorre quando o criminoso usa a identidade de vítima para ganho nanceiro. Fingir ser outra pessoa para conseguir empréstimos, adquirir serviços de telecomunicação ou criar cartões de crédito são objetivos comuns. Os ladrões de identidade são capazes de obter essas informações de diversas maneiras, como revirar o lixo em busca de dados nanceiros ou outras formas de busca de informação para fazer com que a vítima revele detalhes através de ataques de phishing. Fonte: The Denitive Guide to Controlling Malware, Spyware, Phishing, and Spam, Dan Sullivan. Simplicando, o objetivo do phishing é roubar credenciais para abuso de alguma forma. Por não atacar a disponibilidade do sistema, sua opção correspondente, d, também é incorreta. Sning Sning é o termo normalmente usado para monitoramento de tráfego em uma rede. Seu objetivo é o de encontrar vulnerabilidades em redes. O sning é usado por um usuário já presente na rede da qual quer obter mais informações. Um snier é uma ferramenta que permite visualizar todos os pacotes que estão passando pela rede, seja ela com os ou sem os. Essa técnica, muito útil para diagnosticar problemas de redes, pode ser usada por usuários maliciosos para observar senhas, s, ou qualquer outro tipo de dados enviado sem criptograa. Uma das ferramentas mais comuns para sning é o tcpdump, comumente usado em conjunto com uma interface gráca, como o wireshark. Pelo mesmo motivo das outras questões, como ataques com sning não apresentam problemas à disponibilidade do sistema, a alternativa e não responde corretamente à questão. Página 26 de 118

28 12. Assuntos relacionados: Segurança da Informação, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 66 Há dois meses foi anunciada uma vulnerabilidade, que permite exploração remota com direitos administrativos, em um determinado produto que implementa o serviço de DNS. O servidor primário DNS de uma empresa que vende produtos pela Internet utiliza esse produto. Os administradores, por descuido, não instalaram a atualização lançada na época para corrigir essa vulnerabilidade e perceberam, hoje, a situação de risco. Após vericação detalhada dos mapas DNS, os administradores concluíram que estão corretos e guardaram uma cópia. Além disso, vericaram a existência de um processo nesse servidor escutando na porta (TCP). Sobre a situação exposta, observe as armativas abaixo. I O bloqueio no rewall externo do acesso à porta desse servidor impede que usuários maliciosos efetuem controle remoto nesse servidor. II A instalação de correções de segurança é um procedimento importante em servidores que atuam na Internet. III É recomendável que um novo servidor de DNS seja instalado e os mapas DNS restaurados a partir da cópia salva pelos administradores. Está(ão) correta(s) SOMENTE a(s) armativa(s) (a). II (b). III (c). I e II (d). I e III (e). II e III Solução: Na armativa I, o bloqueio da porta apenas impedirá que os atacantes externos explorem a vulnerabilidade em questão. No entanto, essa medida pode não ser suciente para impedir ataques por parte de usuários maliciosos internos. A existência de um processo de instalação de correções de segurança, mencionada no item II, é fundamental para manutenção da segurança de servidores. No caso de servidores que atuam na Internet, isso é ainda mais válido, já que esses estão mais expostos a ataques. Quanto às atualizações de segurança, o documento Práticas de Segurança para Administradores de Redes Internet, elaborado pelo CERT BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança do Brasil), faz ainda as seguintes observações: A maioria dos fornecedores de software libera correções para problemas de segurança que sejam descobertos em um sistema, sem que se tenha de esperar pela sua próxima versão... Nem sempre todas as correções disponíveis precisam ser instaladas. Restrinja-se àquelas que Página 27 de 118

29 corrigem problemas em componentes que estejam efetivamente instalados no seu sistema. Em caso de dúvida, recorra ao suporte técnico do seu fornecedor. A instalação indiscriminada de atualizações pode enfraquecer a segurança do sistema ao invés de fortalecê-la. A medida III, por sua vez, é a mais efetiva para garantir que o servidor de DNS esteja livre da vulnerabilidade em questão. A presença de um processo desconhecido no servidor de DNS aponta para a possibilidade do servidor estar com a segurança comprometida. Ou seja, assim como foi detectada a presença de um processo malicioso, congurações de segurança podem ter sido alteradas. Como o serviço de DNS seja crítico, é recomendável que um novo servidor seja preparado do zero, assegurando-se que todas as congurações de segurança sejam aplicadas. Página 28 de 118

30 13. Assuntos relacionados: Segurança da Informação, Firewall, Algoritmos de Criptograa, Criptograa Simétrica, Backup, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas Pleno - Processos Ano: 2006 Questão: 35 Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se: I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups frequentes; II - a utilização de rewalls para oferecer proteção contra ataques originados de dentro e de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão; III - a proteção de dados utilizando senhas e criptograa forte e algoritmos de chave simétrica que utilizam senhas diferentes para encriptação e desencriptação. Está(ão) correto(s) o(s) item(ns): (a). I, apenas. (b). II, apenas. (c). III, apenas. (d). I e II, apenas. (e). I, II e III. Solução: Item I: CORRETO Um ponto importante nos sistemas computacionais é a possibilidade de recuperação da informação e a manutenção dos processos no caso de falhas dos componentes de hardware ou software. Aplicativos em empresas geram grandes quantidades de informações e armazenar estas informações periodicamente em locais seguros é uma boa prática de segurança da informação. Este procedimento é chamado de backup (cópia de segurança) uma tendência atual ao crescimento contínuo de dados. Podemos distinguir dois tipos de backup, os backups físicos e os backups lógicos. Os backups físicos são os locais onde estão guardadas todas as informações do banco de dados. Geralmente essas unidades são chamadas de tas de backup, apresentando uma grande capacidade de armazenamento físico, podendo ser reposto a qualquer momento. Já o backup lógico é apenas o salvamento dos dados do banco de dados, porém não será armazenado em forma física, e sim virtual. O Recovery é a recuperação dos arquivos do sistema. Ao fazer um backup, dispomos de uma cópia dos dados em outro local, seja ele físico ou virtual. Através do recovery os dados são recuperados e repostos no sistema no formato anterior ao problema ou do erro fatal ocorrido no banco de dados. Nenhuma estratégia de backup atende a todos os sistemas, para isso, existe a necessidade de um plano de recuperação. Um plano de recuperação que é adequado para um sistema poderá ser impróprio para outro sistema. O administrador deve determinar com precisão a estratégia que melhor se adéqua a cada situação. Página 29 de 118

31 O plano de recuperação de desastres é a capacidade de recuperar uma empresa que sofreu algum tipo de problema (ataque hacker ou desastres físicos) no funcionamento do seu centro de dados com maior precisão e eciência possível. Um plano de recuperação não consiste apenas em fazer backup, mas no conjunto de atividade para a recuperação do sistema computacional. Ao elaborar um plano, foi tomado o primeiro passo da recuperação de desastres. O plano de recuperação de desastres determina todas as etapas do processo de recuperação. Os planos de recuperação de desastres frequentemente servem o propósito de juntar todos os detalhes. Este nível de detalhe é vital porque no caso de uma emergência, o plano pode ser a única coisa que restou do seu centro de dados anterior (além dos backups externos) para ajudá-lo na reconstrução e restauração das operações, fazendo parte de um importante aspecto da segurança de sistemas computacionais. Item II: ERRADO Os rewalls são sistemas ou programas que restringem o acesso entre a rede e a Internet, ou entre várias redes como apresentado na Figura 1. Assim, se algum hacker ou programa suspeito tenta fazer uma conexão ao seu computador o rewall irá bloquear. Figura 1: exemplo de interligação de rewall: entre a rede interna e a Internet. O projeto de um rewall passa primeiro pela escolha da sua arquitetura. Entre as principais arquiteturas existentes temos: Dual-homed host, screened host e screened subnet. Em todas as arquiteturas listadas acima encontramos uma entidade chamada Bastion Host, que pode ser denida como um gateway entre as duas redes usado como medida de segurança. O Bastion Host serve para defender a rede interna contra ataques da rede externa. Dependendo Página 30 de 118

32 da complexidade e da conguração da rede Bastion Host, pode-se proteger ou fazer parte de um sistema de segurança muito mais complexo com várias camadas de proteção. A seguir vamos fazer uma breve descrição sobre as arquiteturas de rewall: Dual-Homed Host: é uma arquitetura montada sobre um computador com no mínimo duas interfaces de rede. Este computador age então como um roteador entre as redes que estão conectadas às suas placas de rede. É possível então usar este computador como um rewall; Screened Host: prove serviços para hosts ligados a várias redes, mas com o serviço de roteamento desligado. A arquitetura Screened Host prove serviços somente para os hosts que estão ligados na rede interna, usando para isso um roteador separado; Screened Subned (ou DMZ): adiciona uma camada extra de segurança à arquitetura Screened Host. Esta rede perimetral é adicionada com o m de proteger a rede interna da Internet. Como pode ser observado, o rewall em todas as arquiteturas oferece proteção contra ataques externo à rede onde foi implantado o mesmo, e não contra ataques internos. Item III: ERRADO Na sua essência, a cifra é o processo através do qual se protege (encripta) um conjunto de dados, de modo a que este apenas possa ser desprotegido (desencriptado) por alguém que conheça um determinado segredo. Utilizando um algoritmo de cifra e adicionando-lhe uma chave (palavra ou frase secretas), gera-se uma operação matemática de substituição dos dados a proteger por outros elementos. O algoritmo é tanto mais poderoso (e eciente) quanto melhor for à utilização que faz dessa chave e quanto mais resistente for à criptoanálise (processo que tenta descobrir o conteúdo cifrado pelo algoritmo sem necessitar de qualquer chave). Os algoritmos de criptograa baseados em chave simétrica utilizam uma única chave, tanto para o procedimento de cifragem quanto para o procedimento de decifragem de uma informação. Assim, as principais vantagens da criptograa simétrica são: velocidade, pois os algoritmos são muito rápidos; as chaves são relativamente pequenas e simples, permitindo a construção de algoritmos de criptograa mais elaborados; atinge aos objetivos de condencialidade e de privacidade, mantendo os dados seguros. Enquanto as desvantagens são: a chave secreta deve ser compartilhada, portanto, a gerência da chave deve ser cuidadosa; não permite autenticação do remetente, uma vez que qualquer pessoa poderá enviar uma mensagem criptografada com qualquer chave que esteja em seu domínio. Concluindo, criptograa com chave simétrica utiliza as mesmas chaves para criptografar e descriptografar, ao invés, de chaves diferentes. Portanto, a resposta correta é alternativa A. Página 31 de 118

33 14. Assuntos relacionados: Segurança da Informação, Firewall, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questão: Com relação a rewalls, proxies e IDS, julgue os itens seguintes. 142 Firewalls são embasados em sning do tráfego, que é inspecionado e confrontado com padrões; 143 Um IDS executa a ltragem de tráfego embasado na inspeção de pacotes focada em cabeçalhos nos vários níveis da arquitetura de uma rede; 144 Proxies têm funções idênticas a rewalls, mas, enquanto os proxies operam nas camadas TCP/IP 3 e 4, os rewalls atuam no nível da aplicação; 145 Os rewalls por ltros de pacote têm desempenho superior aos rewalls stateful. Solução: Antes de analisarmos cada uma das assertivas trazidas pela questão, vamos falar um pouco sobre as seguintes tecnologias de segurança de rede: Firewall, IDS e IPS. Firewall Firewall pode ser denido como sendo um sistema ou combinação de sistemas de hardware e/ou software que tem por objetivo proteger a fronteira entre duas ou mais redes. Esta proteção é feito pode meio do estabelecimento de regras de controle de acesso entre as redes. O funcionamento dos rewalls, portanto, consiste na execução de tais regras de acesso, permitindo ou não que uma comunicação aconteça entre duas redes. Geralmente, os rewalls operam nas camadas 3 (rede) e 4 (transporte) do modelo OSI. No que se refere a implementação dos rewalls, operar em tais camadas signica dizer que as regras de proteção podem ser denidas em termos das informações de endereçamento e controle dos protocolos destas camadas, como o IP, no caso da camada de rede, e o TCP e o UD, no caso da camada de transporte. Os rewalls podem ser classicados, basicamente, em duas categorias: rewalls stateful (com estado) e stateless (sem estado), este também conhecidos como rewalls de ltro de pacotes. Um rewall do tipo stateless analisa cada pacote que passa por ele e para decidir o que fazer com cada pacote, ele não utiliza informações sobre eventuais conexões já estabelecidas. Ou seja, cada pacote é analisado individualmente. Em rewalls de camada três, por exemplo, para se decidir o que fazer com pacotes, geralmente leva-se em consideração os endereços IP de origem e destino e/ou o tipo de protocolo de transporte utilizado (UDP, TCP etc.). Repare que esta última informação refere-se à camada 4, e não à camada 3. No entanto, é possível fazer estas ltragem em rewalls de camada 3 pois o cabeçalho do datagrama IP contém a informação de qual protocolo foi utilizado na 4. Ou seja, analisando o cabeçalho do datagrama IP é possível determinar se os dados contidos no datagrama estão Página 32 de 118

34 sendo transportados via TCP ou UDP, por exemplo. Já em um rewall do tipo stateful, é possível construir regras para que o estado de conexão seja levado em consideração. Dessa forma, os pacotes deixam de ser analisados de forma individualizada. Em um rewall de camada quatro, por exemplo, pode-se construir regras de forma que segmentos TCP com ags SYN/ACK setadas somente passem pelo rewall caso a conexão TCP, na porta desejada, já esteja estabelecida. Uma das aplicações mais diretas para rewalls stateful é o controle de quem pode iniciar as conexões TCP, já que esse processo se dá por meio do famoso three-way handshake, processo que se baseia nos ags SYN/ACK. IDS e IPS Muito embora a questão não mencione o termo IPS (Intrusion Prevention System), vamos aproveitar a oportunidade para falar também sobre ele, tendo em vista o seu forte relacionamento com o IDS (Intrusion Detection System). Os IDS são sistemas que analisam o tráfego de rede e geram alertas quando atividades maliciosas ou suspeitas são identicadas. Os IDS, geralmente, são capazes de resetar conexões TCP (enviando pacotes especialmente modicados para tal) assim que identica o início de um ataque. Alguns IDS também são capazes de se integrarem com rewalls e, assim que identicam um ataque, podem escrever ou modicar as regras de controle de acesso nos rewalls, impedindo a continuidade do ataque. Embora os IDS possam fazer algo mais que detectar ataques, todas as suas ações são reativas, uma vez que são baseados em tecnologias de sning de pacotes. Os IPS, por sua vez, executam as mesmas análises que os IDS, mas, pelo fato de serem posicionados de forma serial (ou in-line) entre os componentes de rede, de modo que todo o tráfego de rede passa pelo IPS, que pode decidir se permite ou não o seu encaminhamento para o destinatário. É esta característica que permite aos IPS atuarem de forma proativa. Adiante, portanto, analisemos a corretude de cada uma das assertivas apresentadas na questão. 142 ERRADO O funcionamento dos rewalls é baseado na análise das informações contidas nos cabeçalhos dos protocolos, e as regras que permitem ou não a comunicação entre duas redes são denidas em termos de tais informações, e não em padrões de tráfego. Quando tratamos de tecnologias de segurança de redes, temos que ter cuidado com os termos padrão e comportamento, pois tais aspectos só podem ser determinados por meio da análise de uxos de comunicação completos, históricos de tráfego, formação dos payloads dos pacotes, por exemplo. Tais análises podem ser realizadas pelos IDS e IPS, mas não pelos rewalls. 143 ERRADO É verdade que as análises feitas pelo IDS se baseiam na inspeção dos cabeçalhos de protocolos de vários níveis da rede. No entanto, a assertiva está errada porque os IDS Página 33 de 118

35 são baseados em sning de pacotes, e não são capazes de ltrar o tráfego da rede. A ltragem à qual se refere a assertiva só poderia ser feita por um IPS. 144 ERRADO Os proxies são dispositivos que realizam alguma espécie de intermediação em um processo de comunicação de rede. Eles funcionam recebendo requisições de clientes e as repassando adiante. Quando recebem as respostas, as repassam para os clientes que originaram as solicitações. Podemos usar o exemplo de um proxy Web de uma rede local. Os usuários da rede local, quando desejam acessar uma página HTML na Internet, enviam esta solicitação para o proxy Web. Este, por sua vez, encaminha o pedido para a o servidor que hospeda a página HTML, que responde a solicitação para o proxy. Após receber a resposta, o proxy a encaminha ao usuário que gerou a solicitação. Por atuar como um intermediário na comunicação, os proxies podem adicionar funcionalidades de controle de acesso a Internet ou à páginas especícas, e mecanismos de cache, que podem ajudar a melhorar o desempenho das resposta às solicitações dos usuários. Embora, sicamente, os rewalls também estejam no meio do caminho entre os pares comunicantes, eles não oferecem serviços de intermediação, mas apenas de ltragem. Portanto, esta assertiva está errada. 145 ERRADO Os rewalls stateful são aqueles que executam controles baseados no estado das conexões. Em termos de implementação, tais estados são armazenadas em uma estrutura de dados (uma tabela, por exemplo) que precisa ser constantemente consultada e atualizada pelo rewall. Estas operações de consulta e atualização da tabela de estados dos rewalls stateful adiciona um overhead ao processo de ltragem, em troca da capacidade de execução de controles mais apurados que os oferecidos pelo rewalls stateless. Desta forma, o processamento de um pacote individual pode ser mais custoso em termos de tempo se utilizado um rewall stateful, quando comparado ao tempo necessário para processar um pacote no rewalls stateless (ltros de pacotes). Se a métrica de análise de desempenho for o tempo de processamento dos pacotes, faria sentido, portanto, dizer que os ltros de pacotes possuem maior desempenho que os rewalls stateful. No entanto, o gabarito ocial da questão considera a assertiva errada. Esta interpretação pode se dever ao fato de que o elaborador da questão considera a comparação de desempenho entre os rewalls stateless e stateful inadequada, uma vez que eles oferecem serviços distintos em alguns aspectos. Página 34 de 118

36 15. Assuntos relacionados: Segurança da Informação, TCP/IP, Intrusion Detection System (IDS), Firewall, Virtual Private Network (VPN), Virtual Local Area Network (VLAN), Gateway de Aplicação, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 36 O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a) (a). sistema de detecção de intrusos (SDI). (b). rewall de ltragem de pacotes. (c). rede privada virtual (VPN). (d). gateway de aplicação. (e). rede local virtual (VLAN). Solução: A família de protocolos TCP/IP é um conjunto de padrões que especicam os detalhes de como os computadores se comunicam, especicando também um conjunto de convenções para a interconexão de redes e para o encaminhamento de tráfego. A tecnologia TCP/IP recebe esse nome em referência aos dois principais protocolos que a compõem: o IP (Internet Protocol) e o TCP (Transport Control Protocol). No nível de rede, o TCP/IP oferece dois grandes tipos de serviço: Serviço de Entrega de Pacote Sem Conexão. Encaminhamento de pequenas mensagens de um computador para outro com base na informação de endereço transportada na mensagem. Não há garantia de entrega conável em ordem, pois cada pacote segue sua rota individualmente; Serviço Conável de Transporte de Fluxo. Estabelecimento de conexão entre aplicações de computadores distintos e posterior envio de grande volume de dados. Existe recuperação automática de erros de transmissão, pacotes perdidos ou falhas dos comutadores (switches). As principais características desses serviços são a independência da tecnologia de rede (não vínculo a qualquer tipo de hardware especíco), a interconexão universal (qualquer par de computadores pode se comunicar), as conrmações m-a-m (há conrmações entre origem e destino, e não entre máquinas intermediárias) e os padrões de protocolo de aplicação (muitas aplicações comuns, como e login remoto, estão denidas). O protocolo que dene o mecanismo de entrega não-conável, sem conexão, é denominado Internet Protocol. Sua unidade de transferência básica é o datagrama IP. O formato geral desse datagrama é um cabeçalho+dados. A área de dados pode encapsular segmentos TCP ou datagramas UDP. O Transmition Control Protocol (TCP) concretiza o serviço de entrega conável de uxo, ao passo que o User Data Protocol (UDP) oferece o serviço sem conexão e não-conável. Página 35 de 118

37 O UDP fornece um serviço de entrega sem conexão utilizando o IP para transportar mensagens entre as máquinas. Ele usa o IP, mas acrescenta a capacidade de distinguir entre vários destinos dentro de determinada máquina. Esta distinção é feita através do número de porta utilizado no cabeçalho do pacote. Desta forma, uma aplicação baseada em UDP pode ser identicada através o endereço IP e da porta UDP utilizados. Por exemplo, a aplicação de DNS (Domain Name Server) executa na porta UDP 53. Semelhantemente, aplicações baseadas em TCP podem ser identicadas pela porta utilizada. As aplicações de FTP (File Transport Protocol), por exemplo, utilizam as portas TCP 20 e 21. Como o número de porta, em geral, fornece subsídios para a identicação de aplicações, ele pode ser utilizado para bloquear o tráfego relativo a determinados programas. A transferência de arquivos via FTP, por exemplo, pode ser identicada (e bloqueada) pela vericação da porta TCP utilizada para trafegar os dados. Semelhantemente, datagramas UDP podem ser identicados (e bloqueados) analisando-se o cabeçalho IP em busca da informação do tipo de protocolo encapsulado (campo Type of Service do IP). Essa identicação (e bloqueio) é proporcionada por um programa conhecido como rewall (ou ltro de pacotes), que atua vericando cada datagrama IP (sainte ou entrante) e permitindo ou não a continuidade do tráfego, segundo regras pré-denidas. Na presença de uma regra de bloqueio para segmentos TCP utilizando as portas 20 e 21, por exemplo, uma rede não conseguiria utilizar o serviço de FTP através de seu roteador. Apesar de compor um sistema de segurança de redes baseado em ltragem de pacotes, um SDI Sistema de Detecção de Intrusos (Intrusion Detection System IDS) tem como foco a descoberta de acessos não-autorizados aos recursos da rede, deixando de ser a ferramenta adequada para impedir conexões FTP e tráfego de segmentos UDP. Assim, a opção a) não se congura como resposta para a questão apresentada. Tradicionalmente, as Redes Virtuais Privadas, ou VPNs (Virtual Private Network), são redes de comunicação sobrepostas às redes de telecomunicações públicas, cujo objetivo é tornar transparente para as aplicações (e, consequentemente, para os usuários) as distâncias geográcas que separam as unidades operacionais de uma empresa. Uma abordagem que vem se popularizando é a implementação de VPNs diretamente sobre a Internet através do tunelamento seguro de dados com o uso de rewalls em cada unidade, agregando o tráfego entre dois escritórios por meio de autenticação e criptograa. Entretanto, tal solução não visa o bloqueio de tráfego FTP e de segmentos UDP, deixando de ser a opção verdadeira para questão. A ltragem de pacotes atua examinando os cabeçalhos IP/TCP/UDP. Desta forma, números de porta e endereços IP são alvos de uma auditoria que monitora o uxo de dados constantemente (como é o caso de um rewall). Diversas regras podem ser elaboradas, baseadas, inclusive, em informações de direção do uxo (conexões saintes podem ser liberadas, ao mesmo tempo em que conexões entrantes podem ser bloqueadas, por exemplo). Entretanto, a análise das conexões não permite, pelo mecanismo empregado, ltrar um conjunto de usuários identicados por login e senha (haja vista não estarem tais informações presentes nos cabeçalhos analisados). Essa tarefa pode ser executada por um Gateway de Aplicação, que é um servidor especíco de uma aplicação pelo qual todos os dados devem trafegar. Com isso, um usuário que deseje acessar uma determinada aplicação precisará, primeiramente, autenticar-se no gateway de aplicação. Assim, um gateway de aplicação poderia bloquear conexões FTP a uma rede negando o acesso ao serviço independentemente do usuário solici- Página 36 de 118

38 tante. Semelhantemente, qualquer segmento UDP poderia ser interpretado como integrante de uma aplicação e ser bloqueado pelo gateway de aplicação. Contudo, estas duas situações não poderiam ser implementadas simultaneamente, pois cada aplicação necessita de um gateway (de aplicação) dedicado. Este fato, torna falsa a opção d), dado o comando da questão. Uma forma adotada para virtualizar em software o cabeamento de uma rede de computadores foi através de VLANs (Virtual Local Area Network). Com o uso de switches e/ou pontes com essa funcionalidade, diversos computadores podem estar interligados sicamente no mesmo equipamento e, ainda assim, serem considerados invisíveis uns para os outros pela simples conguração de LANs virtuais nos equipamentos. Os pacotes que chegam a esses equipamentos são adequadamente ltrados para uma difusão controlada, direcionada apenas às máquinas pertencentes à mesma VLAN. Contudo, não há qualquer ltragem adicional baseada em conteúdo, com o que inviabiliza qualquer tentativa de bloqueio do tráfego UDP e/ou FTP. Portanto, a opção e) não é apresenta a resposta procurada. Consoante a teoria exposta, a resposta para a questão é a opção b). Página 37 de 118

39 16. Assuntos relacionados: Segurança da Informação, Rootkits, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 62 Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desgurar o site Internet hospedado por S, que não é protegido por rewall. A esse respeito, é correto armar que (a). a partir do prompt de comando desse Windows 2000, pode-se utilizar o comando netstat para detectar as portas TCP abertas e assim garantir que não há nenhum backdoor, desde que este utilize o TCP como protocolo de transporte. (b). a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de comando, os quais devem ser comparados com hashes de um backup anterior à invasão. (c). os logs de segurança desse sistema operacional contêm informações conáveis sobre a origem do ataque e devem ser usados para rastrear M, a não ser que o endereço IP de origem tenha sido forjado. (d). nenhum rootkit poderia ser instalado, caso o rewall nativo do Windows 2000 estivesse habilitado e com a proteção para Buer Overow ativada. (e). M pode controlar S por meio de comandos encapsulados via ICMP para disparar ataques de Denial of Service contra outros servidores, mesmo que o tráfego TCP e UDP seja bloqueado no roteador de borda. Solução: Um rootkit é um conjunto de um ou mais softwares que tem como principal objetivo ofuscar determinadas ocorrências do sistema em que se encontra. Como o nome pode levar a crer, as ferramentas que compõem o rootkit não são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo. Uma vez instalado o rootkit, não será necessário recorrer novamente aos métodos utilizados na realização da invasão e as atividades a partir daí serão escondidas dos usuários do computador. Segundo a cartilha do CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc; backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); programas para remoção de evidências em arquivos de logs; sniers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptograa; Página 38 de 118

40 scanners, para mapear potenciais vulnerabilidades em outros computadores; outros tipos de malware, como cavalos de tróia, keyloggers, ferramentas de ataque de negação de serviço, etc. Aos programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modicados para este m, dá-se o nome de backdoor. A forma mais usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto (através da Internet). O comando netstat exibe as conexões TCP ativas, as portas nas quais o computador está escutando entre outras informações. Entretanto, como o backdoor também consiste na substituição de serviços, as informações do netstat são insucientes sendo utilizada a porta TCP ou não. Logo, a alternativa (A) está incorreta. A existência de um rootkit não depende necessariamente de uma invasão. Por exemplo, o rootkit pode ser instalado através de um cavalo de troia. Além disso, não está restrito apenas à substituição dos arquivos de kernel ou ao acesso privilegiado. Portanto, a alternativa (B) é incorreta. Como dito anteriormente, os rootkits podem retirar evidências em arquivos de log, o que torna esses arquivos pouco conáveis. Podemos concluir que a alternativa (C) está errada. A alternativa (D) também não está correta, pois já citamos que os rootkits não precisam ser necessariamente inseridos no sistema por uma invasão e um rewall, em geral, só protege contra invasões não impedindo a instalação e a conguração de programas indevidos. O ICMP backdoor é uma das técnicas mais espertas existentes, pois muitos são os tipos possíveis de backdoor sobre rewalls. É comum, nos rewalls, que: algumas portas de alguns serviços não possuam qualquer ltragem como a porta 80 (HTTP) e recebam pacotes de qualquer origem; alguns servidores permitem o envio e o recebimento de pacotes ICMP, UDP entre outros e, às vezes, isso é realmente necessário para que seja possível fazer checagens de roteamento entre outras tarefas de gerenciamento e controle de erros. A técnica a ser explorada em um ICMP backdoor é o túnel de ping ou de ICMP, que é uma forma ecaz de controlar o servidor hospedeiro e fazê-lo parte de um ataque de negação de serviço (Denial of Service), ou seja, de ser usado como um computador zumbi. A alternativa (E) é a correta. Página 39 de 118

41 17. Assuntos relacionados: Segurança da Informação, Códigos Maliciosos, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 38 O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado (a). vírus. (b). backdoor. (c). cookie. (d). verme. (e). spyware. Solução: Códigos maliciosos (malwares) são componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. Nas alternativas a seguir nós abordaremos alguns dos principais códigos maliciosos. (A) ERRADA Os vírus podem ser inofensivos (quando mostram uma mensagem ou tocam um funk, por exemplo), ou nocivos, apagando ou modicando arquivos do computador. Podem ser inseridos por hackers que invadem o sistema e plantam o vírus, através de s, ou por meio de mídias removíveis. Os códigos de vírus procuram entre os arquivos dos usuários, programas executáveis sobre os quais os usuários têm direito de escrita. Ele infecta o arquivo colocando nele parte de um código. Quando um arquivo de programa está infectado com vírus é executado e o vírus imediatamente assume o comando, encontrando e infectando outros programas e arquivos. Abaixo, nós apresentamos algumas características de um vírus: consegue se replicar; precisa de um programa hospedeiro portador, isto é, os vírus não existem sozinhos (autônomos). Esta característica nos permite descartar a alternativa corrente; é ativado por uma ação externa; sua habilidade de replicação é limitada aos sistema virtual. (B) ERRADA Para explicar o conceito de backdoor, vamos recorrer à denição apresentada na cartilha de segurança da informação do CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). Página 40 de 118

42 Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modicados para este m, dá-se o nome de backdoor. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto. Pode ser incluído por um invasor ou através de um cavalo de tróia, por exemplo. Uma outra forma é a instalação de pacotes de software, tais como o BackOrice e NetBus, da plataforma Windows, utilizados para administração remota. Se mal congurados ou utilizados sem o consentimento do usuário, podem ser classicados como backdoors. Como podemos ver, nem de longe atende ao enunciado. (C) ERRADA Primeiramente, é preciso dizer que cookies não são códigos maliciosos, o que já nos permite descartar a alternativa. Na verdade, cookies são pequenas informações, deixadas pelos sites que você visita, em seu browser. Os cookies são utilizados pelos sites de diversas formas, como por exemplo, para: guardar a sua identicação e senha quando você muda de uma página para outra; manter uma lista de compras em sites de comércio eletrônico; personalizar sites pessoais ou de notícias; manter alvos de marketing (por exemplo, apresentar os produtos que você mais gosta); manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links. O problema com relação aos cookies é que eles são utilizados por empresas que vasculham suas preferências de compras e espalham estas informações para outros sites de comércio eletrônico. Assim, você sempre terá páginas de promoções ou publicidade, nos sites de comércio eletrônico, dos produtos de seu interesse. Na verdade não se trata de um problema de segurança, mas alguns usuários podem considerar este tipo de atitude uma invasão de privacidade. (D) CORRETA Os vermes (worms, em inglês) são programas projetados para replicação e possuem as seguintes características, algumas das quais os diferenciam dos vírus: são capazes de se propagarem para outros hospedeiros, assim como os vírus; são entidades autônomas, capazes de se propagar independentemente, isto é, não necessitam se atracar a um programa ou arquivo hospedeiro, ao contrário dos vírus; residem, circulam e se multiplicam em sistemas multitarefa; para worms de rede, a replicação ocorre através dos links de comunicação. Página 41 de 118

43 Além disso, o worm pode trazer embutido programas que geram sobrecarga pelo consumo de recursos, ou programas que tornam o computador infectado vulnerável a outras formas de ataque. (E) ERRADA Spyware são arquivos ou aplicativos que são instalados em seu computador, algumas vezes sem seu consentimento ou autorização, ou mesmo depois que você aceita as Condições de Uso. Os Spyware monitoram e capturam informações das atividades dos usuários, enviando-as para servidores onde são armazenadas para ns em geral comerciais. Tais informações serão posteriormente vendidas a provedores de produtos e serviços como maillings. Estes provedores utilizam-se destas informações para difundir informações na forma de spam. Os Spyware também podem ser maliciosos, incluindo programas que capturam as informações de tudo o que é digitado no teclado. Mais uma vez, nem de longe atende ao enunciado. Página 42 de 118

44 18. Assuntos relacionados: Segurança da Informação, Algoritmos de Criptograa, Criptogra- a Simétrica, Criptograa Assimétrica, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 45 Um conjunto de algoritmos de criptograa simétrica é: (a). DSA, MD5, IDEA e SHA-256. (b). RSA, SERPENT, DES e RC4. (c). RIJNDAEL, IDEA, Blowsh e RC5. (d). MD5, DES, RC5 e 3DES. (e). Die-Hellman, IDEA, Blowsh e RC4. Solução: (A) ERRADA IDEA é um algoritmo de criptograa simétrica, mas DSA, MD5 e SHA-256 não o são. O MD5 e o SHA-256 são algoritmos de hash criptográco. Uma das propriedades fundamentais das funções hash é a não reversibilidade. Ou seja, não é possível recuperar a informação original a partir do seu hash. Já o DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual se baseia o padrão DSS (Digital Signature Standard), denido pelo governo norte-americano. Padrões de assinatura digital exigem a utilização de criptograa assimétrica para garantir a identidade e o não repúdio por parte do assinante, que, por denição, deve ser o único portador da chave privada utilizada no processo de assinatura. (B) ERRADA SERPENT, DES e RC4 são algoritmos de chave simétrica, porém o RSA não o é. O RSA leva esse nome devido aos nomes de seus inventores, a saber: Ron Rivest, Adi Shamir e Len Adleman. O RSA se fundamenta na teoria clássica dos números e é considerado, atualmente, o algoritmo de criptograa mais seguro. (C) CORRETA Esta é a única opção em que todos os algoritmos são simétricos. O RIJNDAEL é, na verdade, o nome do vencedor do concurso que selecionou o algoritmo do AES (Advanced Encryption Standard), encomendado pelo governo norte-americano para substituir o padrão DES (Data Encryption Standard), criado pela IBM. O IDEA (International Data Encryption Algorithm) é um algoritmo que, assim como o AES, foi projetado no intuito de substituir o DES. No entanto, a utilização do IDEA é licenciada por uma empresa chamada MediaCrypt. O IDEA tem sido aplicado no PGP (Pretty Good Privacy), um programa de computador que comumente é utilizado para assinatura e criptograa de mensagens de . Página 43 de 118

45 O Blowsh também é um exemplo de algoritmo simétrico, tendo sido desenvolvido em 1993 por Bruce Schneier como uma alternativa mais rápida aos algoritmos existentes na época. Além do fato de ser muito rápido, o Blowsh não é patenteado e a sua utilização é livre. Esses dois fatores zeram com que o algoritmo se tornasse muito popular, sendo utilizado em inúmeros suites criptogracas e produtos que requerem comunicação segura, notoriamente, o OpenSSH. O RC5 é um algoritmo de criptograa simétrica conhecido por sua simplicidade. Ele é construído basicamente por módulos AND e XOR, e é capaz de operar com variados tamanhos de bloco e de chave. Alguns dizem que o RC leva esse nome por conta do nome do seu projetista, Ron Rivest. O RC signicaria Ron's Code ou então Rivest Cipher. (D) ERRADA O algoritmo MD5 é um hash criptográco, conforme explicado na alternativa A, o que torna a opção D incorreta. Assim como o RC5 e o DES, O 3DES (Triplo DES) também é simétrico. Tal algoritmo é baseado na utilização de 3 blocos DES em sequência e foi desenvolvido para tornar o DES mais seguro, quando se detectou que a chave de 56 bits do DES não era mais forte o suciente para impedir ataques de força bruta. (E) ERRADA O Die-Hellman não é um algoritmo de cifragem, mas sim um protocolo criptográco que permite que as duas partes comunicadoras estabeleçam uma chave secreta de comunicação através de um canal inseguro. Um aspecto importante do Die-Hellman é que, para o estabelecimento da chave secreta entre A e B, A não precisa conhecer previamente informações de B, e vice-e-versa. O Die-Hellman provê a base para vários protocolos de autenticação, como o TLS (Transport Layer Security) e o SSL (Security Sockets Layer). Página 44 de 118

46 19. Assuntos relacionados: Segurança da Informação, Algoritmos de Criptograa, RSA, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 55 A força do algoritmo RSA é baseada na (a). impossibilidade de se quebrar o algoritmo SHA-1 em tempo computacionalmente viável. (b). diculdade de implementação de um algoritmo eciente para fatoração de números grandes. (c). diculdade de implementação de um algoritmo eciente para determinar a primalidade de um número. (d). obscuridade do algoritmo de geração do par de chaves assimétricas, que varia de acordo com a implementação. (e). utilização de números complexos, fortemente aleatórios, na geração da chave simétrica. Solução: O algoritmo RSA é usado para criptograa de chaves públicas (ou criptograa assimétrica) e assinaturas digitais. É o algoritmo de criptograa de chaves públicas mais largamente utilizado, e o seu nome provém das iniciais dos professores criadores: Rivest, Shamir, Adleman. A sua segurança se baseia no fato de que encontrar dois números primos de grandes dimensões (por exemplo, 100 dígitos) é computacionalmente fácil, no entanto, conseguir fatorar o produto de tais números é considerado computacionalmente complexo. Em outras palavras, o tempo estimado para isso é de milhares de anos em uma máquina comum. A sua força é geralmente quanticada com o número de bits utilizados para descrever tais números. Para um número de 100 dígitos, são necessários cerca de 350 bits, e as implementações atuais superam os 512 e até mesmo os 1024 bits. No RSA, a geração de chaves é realizada da seguinte forma: 1. escolha de forma aleatória dois números primos grandes p e q; 2. compute n = pq; 3. compute a função totiente em n: ϕ(n) = (p 1)(q 1); 4. escolha um inteiro e, tal que 1 < e < ϕ(n), de forma que e e ϕ(n) não tenham fator comum diferente de 1; 5. compute d de forma a satisfazer a relação de = kϕ(n), para algum k inteiro. Por nal, temos que a chave pública consiste do número n e do público (ou criptografado) expoente e, já a chave privada consiste, também, do número n e do privado (ou descriptografado) expoente d que deve ser mantido em segredo. Dentre os possíveis usos do RSA, podemos citar: IPSEC/IKE: segurança na camada IP; Página 45 de 118

47 TLS/SSL: segurança no transporte de dados (Web); PGP: segurança de ; SSH: segurança para conexão de terminal; SILC: segurança no serviço de conferência. Página 46 de 118

48 20. Assuntos relacionados: Segurança da Informação, PKI, Certicado Digital, HTTPS, Banca: CESGRANRIO Instituição: Petrobras Cargo: Analista de Sistemas - Eng. de Software Ano: 2008 Questão: 30 Durante o projeto de uma aplicação Internet, vericou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as armativas a seguir. I - Será preciso dotar o servidor de aplicação de um certicado digital. II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certi- cadora (CA). III - Se um cliente não possuir uma identidade digital, tal como um e-cpf ou e-cnpj, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um. Estão corretas APENAS as armativas (a). I e II (b). I e III (c). I e IV (d). II e III (e). III e IV Solução: O HTTPS (HyperText Transfer Protocol Secure) é uma implementação do protocolo HTTP sobre uma camada adicional SSL (Security Sockets Layer) ou TLS (Transport Layer Security), cujo objetivo é permitir que os dados sejam transmitidos através de uma conexão criptografada e que se verique a autenticidade das partes comunicantes por meio de certicados digitais. Portanto, a alternativa I é correta, pois o uso de certicados digitais é parte da implementação do HTTPS. Um exemplo típico da utilização de HTTPS são as páginas de login dos webmails, nas quais o objetivo principal é proteger os dados de autenticação (login e senha) dos usuários, que serão todos transmitidos de forma criptografada. Nesse caso, o HTTPS também garante a autenticidade do servidor que, no processo de estabelecimento da comunicação, apresenta ao cliente um certicado digital que atesta sua identidade. Repare que no exemplo dado, um usuário A pode se passar por um usuário B, bastando para isso que A conheça a senha de B. Ou seja, não há autenticação por parte do cliente. Na verdade, a maioria das aplicações que utilizam HTTPS, como webmails (Gmail, Hotmail, Yahoo etc) e comércio eletrônico (Submarino, Amazon, Ebay etc), ainda não se preocupam com a autenticação dos clientes. No entanto, a autenticação dos clientes vem se tornando Página 47 de 118

49 mais comum, principalmente em aplicações governamentais e em sites de bancos. O e-cpf, por exemplo, pode ser utilizado para garantir a identidade do contribuinte nas relações com a Receita Federal através da Internet. Alguns bancos também têm passado a usar autenticação de múltiplos fatores, por meio do uso de tokens OTP e de certicados digitais. É importante ressaltar que, mesmo que apenas uma das partes (servidor ou cliente) se autentique, a comunicação será criptografada tanto no sentido cliente/servidor quanto no sentido servidor/cliente, já que toda a comunicação acontece pela mesma conexão TCP. Portanto, a alternativa III é incorreta. As portas às quais se refere a armativa IV são as portas utilizadas na camada de transporte pelo TCP para oferecer os serviços às aplicações das camadas superiores. Para cada programa da camada de aplicação que deseja se comunicar usando o TCP, é necessário alocar ao menos um socket, que pode ser denido como um endpoint para comunicação, sendo unicamente identicado pela combinação (Endereço IP, Porta TCP). Uma conexão TCP, portanto, é formada por um par de sockets. Para ter conexões HTTP e e HTTPS acessíveis por um mesmo IP, é necessário que esses serviços utilizem portas TCP diferentes. Comumente, os serviços HTTP e HTTPS utilizam as portas 80 e 443, respectivamente. Portanto, a alternativa IV é correta. A armativa II trata da estruturação de uma PKI (Public Key Infrastructure), que pode ser denida como um conjunto de hardware, software, pessoas, políticas e procedimentos para criar, gerenciar, armazenar, distribuir e revogar certicados digitais. No Brasil, esse papel é desempenhado pelo ICP Brasil (Infraestrutura de Chaves Públicas Brasileiras). Em uma PKI, dois dos elementos mais importantes são as Autoridades Certicadoras (ACs) e as Autoridades de Registro (ARs), cujas denições no glossário do ICP Brasil são: Autoridade Certicadora: é a entidade, subordinada à hierarquia da ICP Brasil, responsável por emitir, distribuir, renovar, revoga e gerenciar certicados digitais. Cabe também à AC emitir listas de certicados revogados (LCR) e manter registros de suas operações sempre obedecendo as práticas denidas na Declaração de Práticas de Certicação (DPC). Desempenha como função essencial a responsabilidade de vericar se o titular do certicado possui a chave privada que corresponde à chave pública que faz parte do certicado. Cria e assina digitalmente o certicado do assinante, onde o certi- cado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). Na hierarquia dos Serviços de Certicação Pública, as AC estão subordinadas à Autoridade Certicadora de nível hierarquicamente superior; Autoridade de Registro: entidade responsável pela interface entre o usuário e a Autoridade Certicadora. Vinculada a uma AC que tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certicados digitais às ACs e identicação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar sicamente localizada em uma AC ou ser uma entidade de registro remota. Outros elementos e termos importantes no contexto de infraestruturas de chaves públicas podem ser pesquisados no glossário do ICP Brasil, disponível no endereço https://www.icpbrasil.gov.br/duvidas/glossary. Como em várias questões de concurso, o exigido do candidato nesse caso é o conhecimento Página 48 de 118

50 da terminologia básica. Ao menos no glossário do ICP Brasil, não existe nenhuma referência as tais FAs (autorização de funcionamento), presente na armativa II. Portanto, pode-se considerar a alternativa II errada. Página 49 de 118

51 21. Assuntos relacionados: Rede Sem Fio, Segurança da Informação, WPA, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 39 No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo (a). Centrino. (b). WLAN. (c). Hotspot. (d). WPA. (e). IEEE Solução: Vamos analisar cada alternativa, já que é importante ter conhecimento sobre cada termo. (A) O termo Centrino, às vezes, é confundido como sendo um processador da Intel, mas na verdade é uma plataforma que engloba o processador, o chipset, que é um dos principais componentes lógicos da placa-mãe, e a rede sem o. Existem várias gerações da plataforma Centrino. Cada uma dessas gerações possui uma combinação especíca de processador, chipset e rede sem o. Um notebook só pode ser considerado Centrino se ele possuir todos os três componentes denidos pela Intel em uma determinada geração. Outro engano comum é dizer que o processador Celeron M faz parte da plataforma Centrino. Na verdade, o fato de um notebook possuir o processador Celeron M não garante que ele pertença à plataforma Centrino, pois também deve atender aos componentes especícos de chipset e rede sem o. Além disso, o Celeron M só é utilizado na primeira e segunda gerações da plataforma Centrino. Outras gerações incluem os processadores Core Solo, Core Duo, Core 2 Duo e Core 2 Quad. Voltando à questão inicial, o Centrino é uma plataforma que, embora, especique o hardware sem o de alguma maneira, não diz respeito exclusivamente à segurança das conexões locais. Logo, não é a alternativa a ser marcada. (B) WLAN (Wireless Local Area Network) é um tipo de rede local que utiliza ondas de rádio de alta frequência em vez de os para transmitir dados. As especicações de padronização b, g e a, por exemplo, denem como devem ser implementadas as WLANs e são as especicações mais utilizadas no mundo das WLANs. É importante distinguir também que o termo Wi-Fi é uma marca registrada da Wi-Fi Alliance utilizado para certicar a interoperabilidade entre os produtos de uma WLAN. O termo remonta à wireless delity. A Wi-Fi Alliance realiza testes com produtos de WLANs e àqueles que passam nos testes são premiados com um logo Wi-Fi. Os termos WLAN e Wi-Fi são usados com pouca distinção atualmente, pois as WLANs mais comuns adaptam-se à norma Wi-Fi. Página 50 de 118

52 O HomeRF é um exemplo de padrão de redes que implementa uma WLAN, mas não faz parte dos padrões ou da certicação Wi-Fi e hoje é um padrão quase esquecido e obsoleto em relação aos padrões mais utilizados atualmente. O termo WLAN não se liga diretamente ao termo segurança, então (B) não é a alternativa a ser marcada. (C) Um hotspot é o nome dado aos pontos que disponibilizam a comunicação Wi-Fi. Por exemplo, em locais públicos temos cafeterias, aeroportos, restaurantes, shoppings, hotéis e restaurantes onde podemos conectar à internet com um computador portátil ou com telefones Wi-Fi compatíveis. Embora devemos tomar muito cuidado ao utilizar redes sem o públicas, o termo hotspot não deve ser marcado como um termo exclusivo em relação à segurança de redes sem o. (D) WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio que provê segurança na comunicação. Entretanto, para entendermos sua origem, devemos analisar quais protocolos de segurança surgiram antes. O WEP (Wired Equivalent Privacy) foi um dos primeiros protocolos de segurança para as redes sem o. Muito utilizado hoje em dia, ele se baseia no algoritmo de criptograa RC4 e utiliza a função detectora de erros CRC-32. Foram encontradas algumas vulnerabilidades e falhas que zeram com que o WEP perdesse quase toda a sua credibilidade. Em uma rede sem o com esse protocolo, todos os pontos de acesso e seus clientes utilizam a mesma chave WEP, que são estáticas e não mudam. O gerenciamento e a distribuição de tal chave tornam-se extremamente problemáticos. Além disso, a chave WEP pode ser descoberta através da análise de um milhão a quatro milhões de quadros. Nesse caso, o ataque é passivo, ou seja, só é necessária a escuta da rede, sem necessidade de interferir na comunicação. O WPA foi criado devido a um esforço conjunto da Wi-Fi Alliance e de membros do IEEE para resolver as vulnerabilidades encontradas no WEP. Por isso, também é conhecido como WEP2. Outro nome utilizado para representar o WPA é TKIP (Temporal Key Integrity Protocol). Os principais melhoramentos do WPA em relação ao WEP são: uso do protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes e não mais para todos os pacotes; função detectora de erros chamada MIC (Message Integrity Check) ou Michael, que foi desenvolvido para prevenir ataques de captura de pacotes de dados que possam ser alterados e reenviados; autenticação melhorada que utiliza o padrão x e o EAP (Extensible Authentication Protocol). Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. O WPA provê segurança em redes sem o, logo a letra (D) deve ser marcada. (E) O conjunto de padrões IEEE estabelece normas para a criação e para o uso de redes sem o. Os padrões denem as camadas física e de enlace de dados. A primeira versão do padrão foi lançada em Com o surgimento de novas versões, a versão original passou a ser conhecida como ou, ainda, como legacy. Entretanto, o primeiro padrão do conjunto extensivamente aceito foi o b, seguido pelos padrões g e n. Página 51 de 118

53 22. Assuntos relacionados: Segurança da Informação, Criptograa, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 83 Em 2001, o NIST National Institute of Standards and Technology lançou um algoritmo de criptograa como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o (a). Triple Data Encryption Standard. (b). Advanced Encryption Standard. (c). Wired Equivalent Privacy. (d). Wireless Application Protocol. (e). Data Encryption Standard. Solução: O AES (Advanced Encryption Standard) é um padrão de encriptação encomendado pelo governo do Estados Unidos ao NIST (National Institute of Standards and Technology), com o objetivo de substituir o DES (Data Encryption Standard), após este ter sido quebrado pela máquina DES Cracker, construída pela ONG Electronic Frontier Foundation com apenas 250 mil dólares. Um fato interessante é que o algorítimo utilizado no AES foi escolhido através de um concurso. Em setembro de 1997 o NIST indicou as condições necessárias para a candidatura de algoritmos para substituir o DES: divulgação pública, direitos autorais livres, e os algoritmos deveriam ser de chave privada (simétricos) e suportar blocos de 128 bits e chaves de 128, 192 e 256 bits. Em 1999, na Segunda Conferência dos candidatos AES, foram selecionados 5 nalistas: MARS, RC6, Rijndael, Serpent e Twosh. Em novembro de 2001, após um longo processo de padronização, o NIST cehgou a um vencedor: Rijndael. O nome é uma fusão de Vincent Rijmen e Joan Daemen, os dois belgas criadores do algoritmo. Segundo o NIST, o Rijndael combina as características de segurança, desempenho, facilidade de implementação e exibilidade, apresentando alta resistência a ataques como power attack e timing attack. Além disso, o Rijndael exige pouca memória, o que o torna adequado para operar em ambientes restritos como smart cards, PDAs e telefones celulares. Página 52 de 118

54 23. Assuntos relacionados: Redes de Computadores, Segurança da Informação, HTTPS, SSL, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questão: 57 Um dos objetivos do SSL nas conexões HTTPS é garantir o(a): (a). desempenho. (b). controle de congestionamento. (c). multiplexação das conexões. (d). recuperação de erro. (e). condencialidade dos dados. Solução: O SSL, atualmente substituído pelo TLS, é um protocolo de segurança de dados, que garante a condencialidade na troca de informação entre dois hosts. O Secure Sockets Layer SSL garante a condencialidade do diálogo entre aplicações através de um meio não conável utilizando técnicas de criptograa. Com o surgimento da web, empresas vislumbraram a possibilidade de realizar negócios utilizando esse meio. Entretanto, como sabemos, a web pura não prevê mecanismos de segurança que garantam a condencialidade das mensagens trocadas nem a autenticidade das partes envolvidas nas comunicações. Visando a dar solução a esse problema, a Netscape lançou no mercado a primeira versão do SSL. Como preceitos, o SSL prevê: negociação de parâmetros entre cliente e servidor; autenticação de ambas as partes (sendo obrigatória, no caso do HTTPS, apenas para o servidor); comunicação condencial entre as partes envolvidas somente; a integridade dos dados trocados. Por prestar serviços a camada de aplicação - usualmente o HTTP, mas não restrito a ele - o SSL situa-se em uma nova camada da arquitetura TCP/IP, entre a camada de aplicação e a de transporte (conforme entendimento do autor Andrew S. Tanenbaum). Quando utilizado para atender ao HTTP, considera-se então que se tem uma aplicação HTTPS (Secure HTTP). Geralmente, aplicações HTTPS atendem na porta padrão 443. O SSL é composto de 2 subprotocolos: o de estabelecimento de conexão, onde são denidos os parâmetros da comunicação, feita a autenticação das partes e estabelecida a chave criptográca simétrica; e o de transmissão de dados propriamente dito. Vejamos brevemente ambos, iniciando pelo subprotocolo de estabelecimento de conexão, ilustrado na Figura 2: No primeiro momento, o cliente, pretendendo iniciar uma conexão, envia para o servidor a versão do SSL que está utilizando, suas preferências quanto aos algoritmos criptográcos e de hash (utilizado para a garantia da integridade das mensagens trocadas) e qual compressão Página 53 de 118

55 Figura 2: subprotocolo de estabelecimento de conexão. deseja utilizar, se for o caso. Também envia um nonce (number used once - número que nunca se repete no mesmo contexto), que será utilizado mais a frente no cálculo da chave de sessão. O servidor responde enviando a versão do SSL que será utilizada na comunicação, os algoritmos que escolheu e seu próprio nonce, que terá o mesmo uso mencionado acima. Em outra mensagem seguinte, o servidor envia seu certicado e, caso este não seja feito por certicadora reconhecida, a cadeia que permita ao cliente garantir sua autenticidade. Opcionalmente, o servidor solicita o certicado do cliente. Fique claro que este passo é opcional e pouco utilizado, pois são poucos clientes que possuem certicados. Neste momento, outras mensagens também podem ser trocadas. Em uma terceira mensagem, o servidor notica que terminou de processar. O cliente então envia ao servidor a premaster key da comunicação, criptografada com a chave pública deste. A premaster key é uma chave randômica de 384 bits que juntamente com os nonces, numa matemática complexa, dará origem à chave da sessão atual (chave simétrica a ser utilizada na troca de pacotes do outro subprotocolo). Em seguida envia outra mensagem informando que passará a trabalhar com a cifragem simétrica e mais uma mensagem indicando que terminou o estabelecimento da comunicação. O servidor, por sua vez, informa também que estará trabalhando a partir deste momento em cifragem simétrica e, na última mensagem deste protocolo, informa que também considera o processo terminado. Agora, de posse da chave de sessão, os dois hosts podem se comunicar, passando ao segundo subprotocolo do SSL. A comunicação é feita conforme ilustrado na Figura 3: As mensagens a serem trocadas entre cliente e servidor são quebradas em unidades de até 16 KB. Se a comunicação previr compressão, cada unidade é comprimida separadamente. Após isso, uma chave secreta derivada dos 2 nonces e da premaster key é concatenada com o texto comprimido e o resultado desta operação tem seu hash calculado. Este hash é apendado ao fragmento como o MAC. Esta nova unidade então é encriptada utilizando o algoritmo simétrico acordado entre as partes. O cabeçalho do fragmento é anexado a este e então é enviado à outra parte. Página 54 de 118

56 Figura 3: subprotocolo de comunicação. HISTÓRIA Após algum tempo, buscando a padronização do protocolo, a Netscape passou sua administração para o IETF, que rebatizou-o como TLS - Transport Layer Security, RFC As diferenças entre o SSL versão 3 e a primeira versão do TLS são pequenas. Entretanto, inviabilizam que o TLS funcione em compatibilidade com o SSL. A segurança oferecida pelo TLS é discretamente superior. Página 55 de 118

57 24. Assuntos relacionados: Segurança da Informação, Certicado Digital, Public Key Cryptography Standards (PKCS), Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 64 Sendo P um pedido de certicação segundo o padrão PKCS#10, é correto armar que P (a). contém a chave privada do ente solicitante, que será assinada pela chave privada da autoridade certicadora. (b). contém o hash da chave privada gerada pelo titular, mas não a chave pública, que será gerada pela autoridade certicadora a partir desse hash. (c). garante que a entidade solicitante de P teve sua identidade comprovada. (d). deve ser encriptado pela senha gerada, previamente, por uma autoridade registradora. (e). não pode ter seu conteúdo alterado, já que é assinado digitalmente com a chave privada da entidade solicitante. Solução: A PKI (Public Key Infrastructure) refere-se a um processo que utiliza chaves públicas e certicados digitais para garantir a segurança do sistema e conrmar a identidade de seus usuários. A PKI baseia-se em um sistema de conança, no qual duas partes (pessoas ou computadores) conam mutuamente em uma CA (Autoridade Certicadora) para vericar e conrmar a identidade de ambas as partes. Com a PKI, ambas as partes de uma transação (seja ela um banco on-line e seus clientes ou um empregador e seus funcionários) concordam em conar na CA que emite seus Certicados Digitais. Normalmente, o aplicativo de software que utiliza seu Certicado Digital tem algum mecanismo para conar nas CAs. Por exemplo, um navegador contém uma lista das CAs em que cona. Quando é apresentado ao navegador um Certicado Digital (por exemplo, de um shopping on-line realizando comércio seguro), ele consulta a CA que emitiu o Certicado Digital. Se a CA estiver na lista de CAs conáveis, o navegador aceita a identidade do site da Web e exibe a página da Web. Entretanto, se a CA não estiver na lista de CAs conáveis, o navegador exibe uma mensagem de aviso que lhe pergunta se você deseja conar na nova CA. O PKCS (Public Key Cryptography Standards) é um conjunto de padrões proposto e publicado pela RSA Data Security, Inc, para atender algumas necessidades de PKI atuais e se utiliza de sistemas assimétricos para realizar as seguintes tarefas: assinatura digital; envelopamento digital, para que a mensagem só seja lida por um destinatário especicado; certicação digital, onde uma autoridade de certicação assina uma mensagem especial contendo o nome de algum usuário e sua chave pública. O algoritmo de chave pública mais difundido é o RSA, sigla de Rivest, Shamir e Adleman. A segurança desse algoritmo se baseia na intratabilidade da fatoração de produtos de dois Página 56 de 118

58 números primos. A assinatura digital é o ato capaz de vericar e garantir a origem e a integridade de um documento reproduzido em meio digital. O sistema de chave pública utilizada nos padrões PKCS é o próprio RSA. O PEM (Privacy-Enhanced Mail Protocol) foi desenvolvido no m da década de 1980, pela IETF, e é uma norma Internet (RFC 1421 a RFC 1424). O PEM suporta as mesmas funcionalidades que o PGP (Pretty Good Privacy): condencialidade, autenticação, integridade de documentos, compressão de dados, embora use um conjunto de protocolos diferente. A gestão de chaves é baseada em certicados X.509 emitidos por Autoridades de Certicação (AC). As autoridades de certicação formam uma árvore, com uma autoridade raiz única, que certica todas as outras autoridades, ao invés de possibilitar a existência descentralizada dessas autoridades. Hoje em dia, o PEM não é muito utilizado. Os objetivos globais do PKCS são manter compatibilidade com o Internet PEM (Privacy- Enhanced Mail Protocol), estender o Internet PEM para lidar com qualquer tipo de dados e tratar um número maior de atividades e servir como proposta para ser parte dos padrões OSI. O PKCS visa preencher o vazio que existe nas normas internacionais relativamente a formatos para transferência de dados que permitam a compatibilidade/interoperabilidade entre aplicações que utilizem criptograa de chave pública. Número PKCS#1 PKCS#3 PKCS#5 PKCS#7 PKCS#8 PKCS#9 PKCS#10 PKCS#11 PKCS#12 PKCS#13 PKCS#14 PKCS#15 Tema Como cifrar e assinar usando sistemas criptográcos RSA Padrão de Normalização de chave Die-Hellman Como cifrar com chaves secretas derivadas de um password Sintaxe de mensagens cifradas contendo assinaturas digitais Formato da informação de uma chave privada Tipos de atributos e sua utilização nas normas PKCS Requisição de certicados Dene API de criptograa (Criptoki) Formato portável para armazenamento ou transporte Como cifrar e assinar com criptograa de curva elíptica Padrão para geração de números pseudo-random Armazenamento de credenciais em token-based devices (incluindo smart cards) Tabela 1: padrões PKCS. Um certicado digital é basicamente um arquivo de dados. É necessário um mecanismo que proteja o seu conteúdo de maneira que seus dados não possam ser alterados. Para conar nos dados é necessário que se possa conar no seu emissor. O mecanismo que possibilita a proteção dos dados do certicado é a criptograa assimétrica de chaves pública e privada. No modelo assimétrico, a chave pública pode ser amplamente divulgada mantendo-se segredo somente da chave privada. Você poderia criptografar um arquivo utilizando a chave pública do seu amigo e, uma vez que somente ele conhece a chave privada correspondente, somente ele poderia descriptografá-lo. Nem mesmo você que criptografou os arquivos será capaz de descriptografá-los. Página 57 de 118

59 De maneira geral, o uxo de utilização das chaves assimétricas nos certicados digitais é o seguinte: 1. o primeiro passo para a geração de um certicado é a geração do par de chaves; 2. uma vez que o par de chaves tenha sido gerado, é criada a requisição com os dados do indivíduo; 3. esta requisição é assinada utilizando a chave privada; 4. a requisição é enviada para a CA junto com uma cópia da chave pública (observe que, normalmente, a CA não precisa conhecer a chave privada do certicado); 5. a CA, ao receber a requisição, valida sua assinatura utilizando a chave pública associada; 6. se a CA conar na assinatura e nos dados do indivíduo, ela procede gerando o certicado; 7. em seguida, a CA utiliza a sua própria chave privada (também chamada de raiz) para assinar o certicado; 8. nalmente, a CA devolve o certicado gerado junto com uma cópia da sua chave pública; 9. se quem realizou a requisição, conar na CA pode ou não proceder com a instalação do certicado. Os padrões PKCS#7 e PKCS#10 são, normalmente, utilizados em conjunto. Quando a requisição de um certicado é criada para ser enviada para uma CA, ela é formatada utilizando o padrão PKCS#10 (seu nome de batismo é Certication Request Standard), ou seja, a CA recebe a requisição neste formato. Este formato é binário mas pode ser convertido para texto (em base 64). Quando a CA envia de volta o certicado gerado, ele é formatado utilizando o padrão PKCS#7 (cujo nome de batismo é Cryptographic Message Syntax Standard), ou seja, o processo que gerou a requisição recebe de volta um certicado neste formato. Este formato também é binário e também pode ser convertido para um texto em base 64. Analisando as alternativas e à luz do que foi exposto nos parágrafos anteriores, sabemos que o pedido de certicado P leva consigo a chave pública do ente solicitante. Além disso, P é assinado pela chave privada do próprio. Isso invalida a alternativa (A), pois P não contém a chave privada do solicitante. A (B) também é incorreta, pois o hash da assinatura é gerado a partir de P, a chave privada do solicitante é, na verdade, utilizada para gerar a assinatura. A entidade que solicita só tem sua identidade comprovada ao término do processo e caso se cone na autoridade certicadora. Logo, a alternativa (C) é incorreta. Na geração do pedido de certicado P não é necessária a intervenção da autoridade certicadora, uma vez que ela cará responsável, posteriormente, pela geração do certicado no padrão PKCS#7. Portanto, a alternativa (D) é incorreta. Após a geração de P, o seu conteúdo não pode ser mais alterado, pois, no processo de assinatura digital, foi gerado um hash baseado no conteúdo de P utilizando a chave privada do ente solicitante. Caso se deseje alterar o conteúdo da requisição de certicado, é necessário assinar novamente o seu conteúdo. A alternativa (E) é a correta. Página 58 de 118

60 25. Assuntos relacionados: Segurança da Informação, Criptograa, Assinatura Digital, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 49 O processo de assinatura digital de um documento através de uma função hash MD5 garante: (a). integridade e condencialidade. (b). integridade e disponibilidade. (c). integridade e autenticidade. (d). condencialidade e autenticidade. (e). não-repúdio e condencialidade. Solução: A assinatura digital é um método de autenticação de dados que procura garantir a integridade, a autenticidade e o não-repudio a mensagens e documentos. Devemos denir estes conceitos no escopo da assinatura digital: integridade: garantia de que a mensagem ou documento não sofreu alterações após ser assinada; autenticidade: garantia de que a assinatura na mensagem ou documento pertence realmente a quem diz pertencer; não-repúdio ou irretratabilidade: garantia de que o emissor da assinatura não possa futuramente negar ter assinado tal mensagem ou documento. Para tanto utiliza-se um par de chaves assimétricas onde uma das chaves é publica e a outra é privada, para garantia de autenticidade e não-repúdio, e um algoritmo de hash para garantia de integridade. Cada indivíduo que deseja utilizar assinaturas digitais deve obter um par de chaves de uma autoridade certicadora. Este entidade lhe fornecerá uma chave pública, que como o nome diz deve ser de domínio público, e uma chave privada, que deve ser de domínio exclusivo daquele que a recebe. Estas chaves guardam entre si a propriedade de que se uma for utilizada para criptografar um dado a única forma de descriptografá-lo é utilizando a outra. Desta forma se desejamos enviar uma mensagem criptografada para alguém basta utilizarmos sua chave pública para criptografá-la pois somente aquele que possuir a chave privada será capaz de descriptografála. De forma análoga se criptografarmos um dado com uma chave privada todos que tiverem acesso a sua chave pública correspondente poderão descriptografá-la e, desta forna, ter a garantia de que o dado foi criptografado pelo detentor da chave privada, funcionando assim como uma assinatura. Como o processo de criptograa que utiliza este tipo de chave é lento optou-se por não criptografar toda a mensagem nos casos em que a condencialidade não é necessária. Lembramos que nesta questão tratamos apenas da assinatura digital. Nestes casos utiliza-se um algoritmo de hash. Página 59 de 118

61 O MD5 (Message-Digest algorithm 5) é um algoritmo de hash utilizado em assinaturas digitais. Este algoritmo gera, a partir de uma string de entrada de tamanho arbitrário, um hash de 128 bits, geralmente representado por um número hexadecimal de 32 dígitos. Uma característica fundamental do MD5 é ser um algoritmo unidirecional, ou seja, não é possível reconstituir os dados originais a partir do hash gerado pelo algoritmo. O Processo de assinatura digital utilizando o MD5 acontece da seguinte forma: 1 o emissor da assinatura gera o hash MD5 da mensagem; 2 o emissor da assinatura criptografa o hash MD5 da mensagem com sua chave privada; 3 o emissor da assinatura anexa o MD5 criptografado ao documento original; 4 o vericador da assinatura descriptografa o hash MD5 com a chave pública do emissor da assinatura; 5 o vericador da assinatura gera o hash MD5 da mensagem e o compara com o hash MD5 que obteve após a descriptograa do anexo recebido. Caso os dois hash sejam idênticos é possível garantir o seguinte: a Integridade da mensagem, pois caso a mensagem tivesse sido alterada após a sua assinatura os hash não seriam os mesmos; a autenticidade da mensagem, pois o uso da chave publica para descriptografar o hash com sucesso garante que ela foi criptografada com o uso da chave privada correspondente; a irretratabilidade, como decorrente dos dois itens anteriores. Desta forma a alternativa correta é a letra (C). Página 60 de 118

62 26. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, HTTP, SSL, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 22 O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do cliente (a). requer que o mesmo tenha um certicado digital emitido pelo servidor Web contactado. (b). requer que o mesmo tenha um certicado digital emitido por uma autoridade certicadora conável pelo servidor. (c). requer que o mesmo tenha uma assinatura digital emitida pelo servidor Web contactado. (d). requer que o mesmo tenha uma assinatura digital emitida por uma autoridade certicadora aceitável pelo servidor. (e). só pode ocorrer quando a fase de autenticação do servidor não ocorre. Solução: O pacote de segurança SSL (Secure Socket Layer), desenvolvido pela Netscape, é comumente empregado em navegadores Web para proporcionar conexões seguras. Está situado entre a camada de aplicação e a camada de transporte, recebendo solicitações do navegador e transmitindo-as ao TCP para envio ao servidor Web. O subprotocolo para estabelecimento de conexões seguras é composto por diversos passos: inicialmente, o navegador envia ao servidor uma solicitação para estabelecimento de conexão, fornecendo-lhe alguns parâmetros necessários para a adequada conguração da comunicação entre ambos. O servidor responde, conrmando parâmetros e/ou ajustando-os e, em seguida, envia ao navegador um certicado digital (emitido por alguma autoridade certicadora válida) contendo sua chave pública (que precisará ser aceito e validado pelo navegador). Após isso, o navegador escolhe aleatoriamente uma senha provisória, codicaa com a chave pública fornecida pelo servidor e a envia a este. A chave de sessão real a ser utilizada na conexão entre ambos é derivada de forma complexa a partir desta senha provisória. Esta chave de sessão real é calculada tanto pelo navegador quanto pelo servidor que passam, a partir deste ponto, a utilizarem a nova cifra. Nesta etapa, o servidor foi validado pelo navegador, completando-se a primeira metade do handshake do protocolo, isto é, o navegador sabe que o servidor é realmente quem diz ser. Entretanto, o servidor não tem conhecimento algum sobre o navegador, ou melhor, sobre o usuário do navegador. Tratando-se de uma conexão com algum banco, o servidor Web deste estabelecimento não sabe quem é o correntista, ainda. Para tanto, o processo inverso precisa ser efetuado: o servidor precisa validar o navegador (correntista). Página 61 de 118

63 Normalmente, um cidadão comum não possui uma chave pública e um certicado correspondente para poder fornecer ao navegador e provar sua identidade. Para contornar tal situação, os servidores Web geralmente, neste ponto, solicitam um nome de usuário e uma senha previamente cadastradas em suas bases de dados para poder identicar seus usuários. (A) ERRADA A alternativa (A) está incorreta, pois o certicado digital não é emitido pelo servidor Web. (B) CORRETA A alternativa (B) está correta, conforme o exposto anteriormente. (C) ERRADA De posse de uma assinatura digital (emitida não por servidores Web, mas por autoridades certicadoras), é possível a emissão de um certicado digital a ser utilizado em transações seguras. A alternativa (C) erra ao utilizar o termo assinatura digital no lugar do termo certicado digital. (D) ERRADA A alternativa (D) também erra ao utilizar o termo assinatura digital no lugar do termo certicado digital. (E) ERRADA A alternativa (E) expõe uma situação que não faz sentido no cenário de comunicações seguras, já que a autenticação do servidor sempre é exigida para garantir a identidade do mesmo. Página 62 de 118

64 27. Assuntos relacionados: Segurança da Informação, Criptograa, Infraestrutura de Chaves Públicas (ICP), ICP Brasil, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 40 Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i) privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite veri- car se as informações foram adulteradas; e (iii) autenticidade, que permite identicar quem produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para vericar se a informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar a assinatura digital da informação recebida com (a). a chave pública do emissor para recuperar o hash original calculado pelo emissor com a função hash e, em seguida, calcular o hash atual da informação recebida com a mesma função hash; se o hash original for igual ao hash atual, então, a informação recebida está íntegra e é autêntica. (b). a chave pública do emissor para recuperar o hash original calculado pelo emissor com a função hash e, em seguida, calcular o hash atual da informação recebida com a função hash inversa; se o hash original for igual ao hash atual, então, a informação recebida está íntegra e é autêntica. (c). sua chave pública para recuperar o hash original calculado pelo emissor com a função hash e, em seguida, calcular o hash atual da informação recebida com a mesma função hash; se o hash original for igual ao hash atual, então, a informação recebida está íntegra e é autêntica. (d). sua chave privada para recuperar o hash original calculado pelo emissor com a função hash e, em seguida, calcular o hash atual da informação recebida com a mesma função hash; se o hash original for igual ao hash atual, então, a informação recebida está íntegra e é autêntica. (e). sua chave privada para recuperar o hash original calculado pelo emissor com a função hash e, em seguida, calcular o hash atual da informação recebida com a função hash inversa; se o hash original for igual ao hash atual, então, a informação recebida está íntegra e é autêntica. Solução: Para alcançar a resposta desta questão, é necessário conhecer o conceito de assinatura digital e como ela é aplicada. Para isso, vamos recorrer, primeiramente, à denição de assinaturas digitais disponível no site da Justiça Federal. A assinatura digital é um mecanismo para dar garantia de integridade e autenticidade a arquivos eletrônicos. A assinatura digital prova que a mensagem ou arquivo não foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certicado digital correspondente, utilizados na assinatura. Agora, vamos entender melhor como se dá o processo de assinatura digital. Para assinar digitalmente um arquivo, primeiramente aplica-se uma função matemática, Página 63 de 118

65 chamada função hash, ao conteúdo do arquivo. O resultado da aplicação desta função é um resumo criptográco (hash) do arquivo. Neste ponto, é importante mencionar que uma das principais características das funções hash é garantir que, qualquer alteração no conteúdo do arquivo, por mais insignicante que seja, irá fazer com que o resultado da função hash aplicada ao arquivo seja diferente. Em termos mais técnicos, temos a seguinte descrição das funções hash, também disponível no site da Justiça Federal. A função hash realiza o mapeamento de uma sequencia de bits (todo arquivo digital é uma sequencia de bits) de tamanho arbitrário para uma sequência de bits de tamanho xo, menor. O resultado é chamado de hash do arquivo. Os algoritmos da função hash foram desenvolvidos de tal forma que seja muito difícil encontrar duas mensagens produzindo o mesmo resultado hash (resistência à colisão) e, que a partir do hash seja impossível reproduzir a sequencia que o originou. Isso signica dizer que não há métodos para se reproduzir a sequência de bits que originou um determinado hash, ou seja, não há uma função hash inversa. Com isso, já podemos armar que as alternativas B e E, que falam de função hash inversa, estão incorretas. Entendidos os conceitos básicos sobre as funções hash, vamos agora a uma breve explanação sobre o Criptograa de Chave Pública, que tem como base teórica os algoritmos de criptograa assimétrica. Os algoritmos assimétricos de criptograa são aqueles em que a encriptação é realizada com uma chave, enquanto a decriptação é realizada com outra. No contexto da Criptograa de Chave Pública, tais chaves são chamadas Chave Pública e Chave Privada. Os pares de chaves são únicos, de modo que só é possível decifrar as informações cifradas com determinada chave privada, utilizando-se a chave pública correspondente. A chave privada é de posse e responsabilidade exclusiva de seu proprietário, enquanto as chave pública, como seu próprio nome já leva a entender, pode ser conhecida por todos. Enm, vamos compreender como se dá, por completo, o processo de assinatura digital de um arquivo. Para facilitar o entendimento, vamos enumerar algumas variáveis e funções. A João H H(A) KPRI KPUB KPRI(X) KPUB(X) Arquivo a ser assinado Dono do arquivo A, e é quem irá assiná-lo Função hash Resultado da aplicação da função hash sobre o arquivo A Chave privada de João Chave pública de João Resultado da encriptação de X com a chave KPRI Resultado da decriptação de X com a chave KPUB Para João gerar a assinatura digital do A, em primeiro lugar é gerado o seu hash com a função H, ou seja, H(A). Em seguida, H(A) é criptografado com a chave privada KPRI, gerando KPRI(H(A)). Em outras palavras, para João gerar uma assinatura digital de seu arquivo A, primeiro ele precisa gerar o hash de A e em seguida encriptar o hash com sua chave privada. Agora, só será possível decifrar a assinatura se a chave publica for correspondente à chave Página 64 de 118

66 privada usada para a assinatura. Ou seja, para decifrar a assinatura será necessário usar a chave pública de João. Uma vez que a operação se concretize, estará estabelecida a autoria da assinatura (ou autenticidade) e obtém-se o hash do documento. Em seguida, para comprovar a integridade do documento, basta que aplique-se a função hash ao arquivo original para que este seja comparado ao hash obtido na etapa anterior. Caso sejam iguais, o arquivo pode ser considerado integro. Portanto, a resposta da questão é alternativa A. Página 65 de 118

67 28. Assuntos relacionados: Função Hash, Algoritmos de Criptograa, MD5, 3DES, RC4, SHA-1, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 43 Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são: (a). MD5 e 3DES (b). RC4 e SHA-1 (c). SHA-1 e MD5 (d). RC4 e 3DES (e). 3DES e RC4 Solução: Criptograa é a ciência que estuda encriptação e decriptação de mensagens. Encriptar signicar gerar uma segunda mensagem, a princípio sem signicado algum, a partir da mensagem original. Decriptar se refere ao processo inverso, ou seja, obter a mensagem original a partir da mensagem encriptada. Dependendo da forma com que a criptograa é utilizada, os seguintes benefícios podem ser obtidos: autenticidade: pode-se provar a identidade de quem realizou a criptograa; integridade: pode-se vericar se a mensagem encriptada sofreu adulteração; incontestabilidade (não-repúdio): quem encriptou a mensagem não pode negar a autoria; sigilo (condencialidade): somente as entidades envolvidas têm acesso à mensagem original (via decriptação). Especicamente no contexto de informática, são os algoritmos de criptograa que realizam encriptação e decriptação de mensagens. Existem três categorias para esse tipo de algoritmo: funções hash: tecnologia que requer apenas um algoritmo (a própria função hash); um texto de tamanho qualquer é utilizado para se gerar uma sequência, de tamanho xo, de caracteres. Essa sequência é dita o hash da mensagem; não há função hash inversa, ou seja, teoricamente não é possível determinar a mensagem original a partir do seu hash; é praticamente impossível mensagens distintas terem o mesmo hash. Quando isso ocorre (colisão de hash) o algoritmo se mostra inadequado e deve ser substituído; os principais algoritmos de hash: MD2 (128 bits), MD4 (128 bits), MD5 (128 bits), SHA-1 (160 bits), SHA-256 (256 bits). algoritmos de chave simétrica (secreta): tecnologia que requer um algoritmo e uma única chave, que deve ser mantida em segredo entre as partes, necessária e suciente tanto para a criptação quanto para a decriptação da mensagem; Página 66 de 118

68 esse tipo de algoritmo geralmente se baseia em operações simples de shift e xor (ou exclusivo), que garantem eciência e possibilidade de implementação do algoritmo em hardware; os principais algoritmos dessa categoria são: Cifra de César, Cifra Monoalfabética, Cifra Polialfabética, Blowsh, DES, 3DES, RC2, RC4, RC6, IDEA, AES (os 5 nalistas foram: Rijndael, Serpent, Twosh e MARS). algoritmos de chaves assimétricas (pública/privada): tecnologia que requer um algoritmo e um par de chaves, que são ligadas matematicamente entre si. Um par de chaves é formado por uma chave pública que pode ser conhecida por todos e uma chave privada que deve ser conhecida apenas pelo seu dono, que é único. Ambas as chaves podem ser utilizadas tanto na encriptação quanto na decriptação da mensagem. Contudo, quando uma é utilizada para encriptar uma mensagem, a decriptação dessa mensagem somente pode ser realizada com a outra chave do par; esse tipo de algoritmo geralmente se baseia em operações não tão simples de fatoração, exponenciação e logaritmos de grandes números. Isso faz com que eles sejam mais lentos, em relação ao algoritmos simétricos, e de difícil implementação em hardware; os principais algoritmos dessa categoria são: RSA (de longe o mais utilizado), DSA, El Gamal, Die-Hellman, Curvas Elíptica. Assinatura digital é um tipo de tecnologia que utiliza função hash e algum algoritmo de chaves assimétricas. Muitas são as possibilidade e implementações, porém, de forma bem abstrata, a assinatura ocorre em duas fases. Na primeira, um hash da mensagem original é gerado. Em seguida, a chave privada do assinante é utilizada para encriptar o hash gerado. O resultado dessa encriptação é justamente a assinatura da mensagem. Da forma com a qual a assinatura digital é realizada, garante-se: autenticidade, não-repúdio e integridade. Isso porque de posse da mensagem original (documento) e de sua assinatura, qualquer um pode utilizar a chave pública do assinante para decriptar a assinatura, obter o hash da mensagem original e comparar os resultados. Se os resultados forem idênticos, signica que a chave pública utilizada é o par da chave privada que assinou o documento (autenticidade e não-repúdio) e que o documento original não foi adulterado (integridade). Perceba que o enunciado pede um algoritmo utilizado para assinar e outro para criptografar uma mensagem. Portanto, o primeiro pode ser tanto um algoritmo de hash quanto de criptograa de chaves assimétricas e o segundo pode ser qualquer algoritmo de criptograa (de chaves simétricas ou assimétricas). Tendo em vista o exposto, a única alternativa que se encaixa no que se pede é a letra a. Nesta questão, quando fazemos uma análise um pouco mais rigorosa do enunciado, percebemos que há mais de uma alternativa correta. Veja que no enunciado não há restrição de qual algoritmo deve vir antes do outro na alternativa correta. Ou seja, o que se pede é uma alternativa que contém um algoritmo utilizado para assinar e outro para criptografar mensagens, não importando a ordem entre eles. Com essa interpretação literal do enunciado, a alternativa b também está correta. Muito embora esta questão pudesse ser cancelada pela banca organizadora justamente pelo motivo exposto, é sempre recomendável que o candidato opte pela alternativa mais correta, que neste caso é a alternativa a. Página 67 de 118

69 29. Assuntos relacionados: HTTPS, RSS, ATOM, CSS, Web 2.0, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Processos de Negócio Ano: 2008 Questão: 31 Analise as armativas a seguir, sobre tecnologias e arquitetura da Internet. I - Ao utilizar uma conexão segura (https) com um site, se um cliente não possuir uma identidade digital, tal como um e-cpf ou e-cnpj, somente serão criptografados os dados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM, baseados em XML e inicialmente utilizados em blogs, têm sido adotados nos mais variados tipos de sites como alternativa a outras modalidades de distribuição de notícias tais como as listas de s. III - O uso de folhas de estilo CSS externas nas páginas de um site ou aplicação Internet, em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma redução signicativa da exigência de banda, melhorando a experiência do usuário e demandando menos recursos dos servidores do site. IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de novos padrões e recomendações do W3C, bem como a tecnologias de diversos fabricantes, que tornam possíveis a criação de aplicações para a Web Semântica (Semantic Web) conforme vislumbrado por Tim Berners-Lee, o criador da Web. Estão corretas APENAS as armativas (a). I e II (b). I e III (c). II e III (d). II e IV (e). III e IV Solução: Item I ERRADA O HTTPS é uma aplicação que tem por nalidade garantir segurança nas transmissões de dados através da Internet, em aplicações como Home Banking, compras por cartão de crédito, e-commerce, enm, aplicações comerciais que envolvam valores, informações privadas, senhas, etc. O HTTPS é a utilização do protocolo HTTP (HyperText Transfer Protocol) em conjunto com o protocolo SSL (Secure Sockets Layer). Para a transação segura ocorrer, o HTTPS deve estar ativado no servidor e pode estar ativado no cliente. Isto é, não é necessário o cliente ter HTTPS ativado, porém, o cliente deve ter um browser habilitado para o protocolo SSL. Um ponto importante no HTTPS é o uso de certicados digitais. Para o HTTPS ser ativado Página 68 de 118

70 deve-se possuir um certicado. Logo, como todo servidor deve ter HTTPS ativado, ele deve ser certicado. Receber um certicado digital é a garantia para o cliente de que ele está mandando os dados para o host correto. Isso é o servidor é exatamente quem ele diz ser. O cliente pode conseguir informações do certicado do servidor através do browser, clicando no ícone em formato de cadeado. Um usuário, através de um browser, acessa o site do servidor que disponibiliza uma página segura (HTTPS). Esta conexão somente será possível se o usuário estiver com a opção de SSL ativada, ou através de um Proxy com SSL ativado. Caso contrário, a página estará indisponível para este usuário. Item II CORRETA O RSS é um conjunto de especicações voltadas para agregação e distribuição de conteúdos da Web, que facilita o processo de consulta e partilha de informação proveniente de diversas fontes de informação, periodicamente sujeitas a alterações ou atualizações. Tecnicamente, um dos principais trunfos dessa tecnologia reside em sua simplicidade, já que RSS nada mais é do que um arquivo-texto codicado dentro de um padrão compatível com o formato XML (extensible Markup Language). Este arquivo também é conhecido pelo nome de feed já que é alimentado constantemente, na medida em que ocorre alguma atualização no conteúdo. Assim, um arquivo RSS (feed) é, na realidade, uma lista constituída pelos elementos essenciais que descrevem uma determinada informação da Web: o título do documento, sua URL (Uniform Resource Locator, o endereço que localiza os sítios na Web) e uma breve descrição de seu conteúdo. O ATOM tem o mesmo objetivo do RSS, é escrito também em XML, exibe feeds parecidos aos do RSS, porém apresenta algumas vantagens. Do ponto de vista de quem recebe os feeds, o ATOM dá menos problemas na leitura, oferece título e subtítulo, nome do autor com ou sem seu , data e horário da atualização, e dá a informação em forma de resumo. Atualmente existe um uso intensivo desta tecnologia em páginas cuja atualização ocorre com freqüência, como acontecem com os blogs, serviços de notícias e as tradicionais formas de publicação, como jornais e revistas. Esta é uma prática comum das agências de notícias que permitem outras páginas Web incorporarem suas notícias e resumos por meio de acordos visando ampliar o número de leitores. Item III CORRETA Uma folha de estilos é um conjunto de regras que informa a um programa, responsável pela formatação de um documento, como organizar a página, como posicionar e expor o texto e, dependendo de onde é aplicada, como organizar uma coleção de documentos. Com folhas de estilo é possível criar muitas páginas com um layout sosticado que antes só era possível usando imagens, tecnologias como Flash ou Applets Java. Estas páginas eram sempre mais pesadas, pois precisavam carregar imagens, componentes, programas. Com CSS é possível denir texto de qualquer tamanho, posicioná-lo por cima de outros objetos, ao lado ou por cima de texto e conseguir efeitos sosticados a um custo (banda de rede) baixo. O CSS no modo Linking cria outro arquivo, independente, só para as regras de estilo, realmente representa uma ruptura no ato de criar páginas. E uma enorme facilidade quando se deseja alterar a aparência dos sites. Há duas grandes vantagens em usá-lo: separação entre formatação e conteúdo com consequente facilidade para atualização do site; e Página 69 de 118

71 diminuição drástica no tamanho do código de cada página. Como pode ser observado em uma das suas vantagens, a utilização do CSS externo melhora o desempenho ao carregar uma página porque o tamanho dos arquivos diminui, acelerando o carregamento das páginas. O browser utiliza o cache para carregar o mesmo CSS compartilhado por diversos arquivos, semelhante ao o que ocorre com imagens e arquivos Javascript externos. Item IV ERRADA A Web 2.0 é um conjunto de sites e serviços on-line bastante diferentes dos tradicionais, pois as páginas são mais interativas e os dados do usuário cam todos na rede. O termo Web 2.0 é usado para descrever uma nova fase da rede mundial (Internet), em que os produtores de software dispõem das ferramentas para criar sítios Web que têm a mesma aparência e o mesmo comportamento dos programas que tradicionalmente corriam nos computadores pessoais. A própria Web passou a ser a plataforma que oferece os serviços e os programas. De outra maneira, a Web 2.0 pode ser melhor denida como sendo uma nova forma de utilização dos recursos fornecidos pela Web na administração (envio e recebimento) de dados e não novos padrões e recomendações do W3C (World Wide Web Consortium). Portanto, a resposta correta é alternativa C. Página 70 de 118

72 30. Assuntos relacionados: Virtual Private Network (VPN), Criptograa, Chave Simétrica, Criptograa Simétrica, Chave Assimétrica, Criptograa Assimétrica, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questão: Com relação a criptograa e VPN, julgue os itens subseqüentes. 146 Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança das informações trafegadas. 147 Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace. 148 Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação. 149 A criptograa simétrica provê condencialidade e integridade. 150 A criptograa assimétrica provê condencialidade, integridade, autenticidade e irretratabilidade. Solução: Como esses itens abordam dois assuntos diferentes, primeiro explicaremos o assunto VPN e em seguida analisaremos os itens 146, 147 e 148. Posteriormente, falaremos sobre criptogra- a e avaliaremos os itens 149 e 150. VPN A Rede Virtual Privada (Virtual Private Network - VPN) consiste em utilizar uma rede de dados pública como a Internet para implementar uma rede de comunicação privada. Ou seja, em um meio público criam-se canais seguros de comunicação entre pontos autorizados. Figura 4: exemplo de VPN entre LANs. Página 71 de 118

73 A VPN garante esses canais seguros em meios públicos por meio de mecanismos de autenticação e criptograa. Então, todos os dados transmitidos por esses canais, ou túneis, são criptografados e possuem controle de integridade, o que permite que os dados transmitidos não sejam modicados ou interceptados. Além de oferecer uma rede segura em uma infra-estrutura pública, uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. Uma das aplicações mais importantes para VPNs é a conexão de LANs via Internet. Para implementar uma VPN entre duas redes interconectadas por meio de uma terceira rede, a Internet por exemplo, deve-se utilizar em cada uma um gateway VPN (que pode ser um software ou um roteador VPN) para a criação do túnel de comunicação (vide Figura 4). Lembramos que, uma VPN também pode ser implementada em um link privado ou dedicado. Página 72 de 118

74 Criptograa Figura 5: exemplo de uma comunicação com criptograa. Em um processo de comunicação, uma mensagem pode ser denida como um conjunto de informações que um remetente deseja enviar para um ou mais destinatários. A criptograa permite o remetente codicar (ou disfarçar) as informações de uma mensagem de modo que um intruso não consiga obter nenhuma informação. O destinatário para recuperar as informações originais a partir da mensagem codicada precisa estar autorizado. As mensagens a serem criptografadas são transformadas em uma mensagem cifrada por uma função que é parametrizada por uma chave. A Figura 6 ilustra o envio de uma mensagem de Alice para o Bob. A mensagem de Alice em sua forma original é conhecida como texto aberto. A Alice criptografa a mensagem em texto aberto utilizando um algoritmo de criptograa, de modo que a mensagem criptografada, ou texto cifrado, não seja interpretada corretamente por um intruso (Trudy). Observe que Alice fornece uma chave K A, uma cadeira de números ou de caracteres, como entrada para o algoritmo de criptograa (função), que produz o texto cifrado. Bob ao receber a mensagem de Alice, fornece uma chave K B ao algoritmo de decriptação, que junto com o texto cifrado de Alice produz o texto aberto original. Página 73 de 118

75 A criptograa tem como objetivo prover as seguintes garantias: conabilidade: somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida; autenticação: o remetente e o destinatário precisam conrmar a identidade da outra parte envolvida na comunicação, isto é, conrmar que a outra parte realmente é quem alega ser; integridade: mesmo que o remetente e o destinatário consigam autenticar reciprocamente, eles querem também assegurar que o conteúdo da mensagem não seja alterado, isto é, eles desejam vericar se a mensagem não foi alterada ou corrompida durante a comunicação; não-repúdio: impedir que o remetente negue o envio de uma mensagem. As técnicas de criptograa podem ser divididas em três tipos: funções Hash, criptograa simétrica e criptograa assimétrica. O tipo de garantia que se deseja no processo de comunicação e a forma como as chaves K A e K B são conhecidas são que o determina qual o tipo de criptograa que se deseja utilizar. A seguir analisamos os itens referentes a VPN, criptograa simétrica e assimétrica: 146 CERTO Conforme explicado anteriormente, VPN é uma conexão estabelecida sobre uma infraestrutura pública, como a Internet, ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança das informações trafegadas. Portanto, este item está certo. 147 CERTO As redes virtuais privadas baseiam-se na técnica de tunelamento para a transmissão dos dados de forma segura. Tunelamento pode ser denido como o processo de encapsular um protocolo dentro do outro. Antes de encapsular um protocolo (cabeçalho + dados) que será transmitido, este é criptografado como forma de evitar que seja modicado ou interceptado durante a transmissão via Internet. No lado do receptor, o protocolo é desencapsulado e decriptografado, retornando ao seu formato original. Para se estabelecer um túnel é necessário que as duas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer nas camadas de enlace, de rede, de transporte e de aplicação do modelo de referência OSI. O tunelamento na camada de enlace tem como objetivo transportar os protocolos da camada de rede (nível 3 do modelo OSI), tais como IP e IPX. Como exemplo de protocolos de tunelamento na camada de rede, podemos citar: PPTP, L2TP e L2F. Esses protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada de nível 3 em quadros PPP (Point-to-Point Protocol). O tunelamento na camada de rede encapsula os pacotes IP com um cabeçalho adicional desse mesmo protocolo antes de enviá-lo pela rede. O protocolo mais utilizado Página 74 de 118

76 é IPSec. O IPSec provê segurança a nível de autenticação, conabilidade e condencialidade. O tunelamento na camada de transporte e aplicação ocorre com a utilização do protocolo TSL, que é uma melhoria do SSL. Esse protocolo atua entre a camada de aplicação e transporte do protocolo TCP. O software OpenVPN implementa este tipo de VPN. Gostaríamos de chamar a sua atenção para esta questão. A maioria das referências traz que o tunelamento ocorre somente na camada de enlace e rede. Porém, mostramos que com a utilização do protocolo TSL ou o software OpenVPn é possível implementar uma VPN na camada de transporte e aplicação. 148 CERTO Uma das características mínimas desejáveis numa VPN é a autenticação de usuários. A vericação da identidade do usuário, restringindo o acesso somente às pessoas autorizadas. Logo, este item está certo. Outras características desejáveis são: o gerenciamento de endereço (o endereço do cliente na rede privada não deve ser divulgado); criptograa dos dados como forma de garantir a privacidade dos dados; o gerenciamento de chaves que devem ser trocas periodicamente; e suporte a múltiplos protocolos, como IP, IPX, etc. 149 CERTO Na criptograa de chaves simétricas, as chaves de Alice (K A ) e de Bob (K B ) são as mesmas, isto é, as chaves para os algoritmos de criptograa e decriptação são iguais e devem ser mantidas em segredo entre Alice e Bob. Os algoritmos de criptograa simétrica são geralmente baseados em operações de shift ou XOR, o que permitem que sejam ecientes e de fácil implementação em hardware. Como exemplos de cifras do tipo chave simétrica, citamos: Cifra de César, Cifra monoalfabética e a cifra polialfabética. Como exemplos de algoritmos simétricos, citamos: DES, 3DES, RC2 e RC4, IDEA e AES. Como as chaves são as mesmas, a criptograa simétrica garante apenas a conabilidade e a integridade. A conabilidade é garantida, pois somente quem possui a chave pode entender o conteúdo da mensagem original. A integridade é garantida, pois caso o invasor (Tudy) possua a chave simétrica e altere o conteúdo da mensagem original, Bob ao receber a mensagem, como a chave é a mesma, terá certeza de que a mensagem não foi alterada. A criptograa simétrica não garante a autenticidade e o não-repúdio. A autenticidade não é garantida porque a identidade da pessoa que recebeu ou enviou a mensagem não é garantida. Consequentemente, o não-repúdio não é garantido, pois não é possível garantir a identidade da pessoa que enviou a mensagem. Um grande problema da chave simétrica é a distribuição das chaves entre um grupo de usuários. Página 75 de 118

77 Portanto, este item está correto. 150 CERTO Na criptograa de chaves públicas, as chaves de Alice (K A ) e de Bob (K B ) são diferentes. Ou seja, a criptograa de chave pública exige que cada usuário tenha duas chaves: uma chave pública, utilizada por todo mundo para criptografar as mensagens a serem enviadas, por exemplo, a Alice, e uma chave privada, utilizada por Alice para descriptografar as mensagens recebidas. Então, Alice ou Bob tem duas chaves uma privada (K A ) ou (K B ) e uma pública (K+ A ) ou (K+ B ). As chaves públicas tanto de Alice quanto de Bob são conhecidas por todo mundo. Porém, a chave privada de Alice somente Alice a conhece, e chave privada de Bob, somente Bob a conhece. Voltando ao nosso exemplo. Caso Alice deseje se comunicar com o Bob, ela utiliza a chave pública de Bob (K + B ) para criptografar a mensagem que deseja enviar. Bob ao receber a mensagem criptografada de Alice, utiliza sua chave privada (K B ) para decifrar a mensagem de Alice. Os algoritmos de criptograa assimétrica geralmente são baseados em operações de fatoração, exponenciação e logaritmos de grandes números, o que os torna muito mais lentos do que os algoritmos simétricos. O principal algoritmo de chave assimétrica é o RSA. A criptograa de chave assimétrica garante a conabilidade, a autenticidade, a integridade e o não-repúdio, pois como a chave privada só é conhecida pelo destinatário, a mensagem pode ser enviada condencialmente. E, se a mensagem for interceptada por um intruso, não existirá problema em virtude da mensagem não poder ser decifrada. Isso garante a autenticidade e a integridade. Imagina a situação onde Alice criptografa uma mensagem com sua própria chave privada, e envia ao Bob. Nesse caso, para decifrar a mensagem, o Bob deverá utilizar a chave pública de Alice. Dessa forma, Bob garante que foi realmente Alice que enviou a mensagem. Essa situação mostra como o não-repúdio, também é chamado de incontestabilidade ou irretratabilidade, é garantido nas chaves assimétricas. As chaves simétricas são utilizadas em assinaturas digitais na geração dos chamados certicados digitais. Página 76 de 118

78 31. Assuntos relacionados: Banco de Dados, Modelagem de Dados, Superchave, Chave Secundária, Segurança da Informação, Criptograa, Chave Assimétrica, Chave Simétrica, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Desenvolvimento de Sistemas e Administração de Banco de Dados Ano: 2009 Questão: 17 Um conjunto de um ou mais atributos, tomados coletivamente, para identicar unicamente uma tupla numa relação, é denominado (a). chave assimétrica. (b). chave simétrica. (c). superchave. (d). chave secundária. (e). chave de tupla. Solução: (A) INCORRETA Algoritmos que usam chaves assimétricas fazem parte da criptograa de chave pública. As chaves assimétricas são usadas para a criação de um par de chaves criptográcas relacionadas: uma chave pública e uma chave privada (secreta). Com o uso da criptograa de chave pública é possível vericar a autenticidade de mensagens, através da criação de assinaturas digitais e, também, proteger a condencialidade e integridade da mensagem, através da cifragem com o uso da chave pública e decifragem através da chave privada. O enunciado do problema se refere a bancos de dados relacionais, não a criptograa e, portanto, essa opção é incorreta. (B) INCORRETA Assim como as chaves assimétricas, chaves simétricas também são conceitos de criptograa. No entanto, nos algoritmos de criptograa de chave simétrica, chaves semelhantes, normalmente idênticas, são usadas para cifrar e decifrar uma mensagem, donde decorre o nome simétrica. (C) CORRETA Uma superchave é qualquer subconjunto de atributos de um esquema de relação com a propriedade de que duas tuplas, em qualquer estado de relação r de R, não tenham a mesma combinação de valores para esse subconjunto de atributos. Em outras palavras, sejam e tuplas distintas e seja SK um subconjunto de atributos de um esquema de relação. Neste caso, para quaisquer e. Note, ainda, que toda relação possui ao menos uma superchave: a padrão (default), o conjunto de todos os atributos da relação. Superchaves mais úteis, no entanto, são as superchaves mínimas. Nelas, não há atributos redundantes. Ou seja, não é possível remover qualquer atributo desse conjunto sem quebrar a restrição da superchave identicar tuplas distintas. Página 77 de 118

79 (D) INCORRETA Uma chave secundária é uma chave que, normalmente, não identica unicamente um registro e que pode ser utilizada para buscas simultâneas de vários registros. Normalmente implementadas como índices em bancos de dados, são usadas para busca e recuperação de dados. (E) INCORRETA O conceito chave de tupla não é amplamente conhecido na literatura e há outra alternativa que responde de maneira correta esta questão. Por esse motivo, esse conceito não será discutido. Página 78 de 118

80 32. Assuntos relacionados: Criptograa, Criptograa Assimétrica, Criptograa Simétrica, Chave Assimétrica, Chave Simétrica, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Desenvolvimento de Sistemas e Administração de Banco de Dados Ano: 2009 Questão: 38 Em um grupo de N usuários que utilizam criptograa assimétrica, o número de encriptações necessárias para o envio de uma mensagem M condencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é (a). 1. (b). N 1. (c). N. (d). 2N 1. (e). N + 1. Solução: É importante entender claramente o cenário descrito no enunciado desta questão. Imagine que a tal mensagem M seja uma carta condencial entre todos os N usuário do grupo. Ou seja, entende-se que apenas os N usuários desse grupo podem ter acesso à carta. O que se pede nesta questão é o número de encriptações necessárias para que a carta seja enviada, de forma segura, a partir de um usuário para todos os outros usuários do grupo. Para obtermos esse número é necessário entender o mecanismo de criptograa assimétrica. Na criptograa assimétrica, toda e qualquer parte envolvida tem duas chaves distintas e dependentes entre si: uma pública e outra privada. Uma chave pública, como o seu próprio nome já sugere, pode ser abertamente conhecida. É justamente por isso que esse mecanismo também é chamado de criptograa de chaves públicas. Já uma chave privada só pode ser conhecida pelo seu dono. Essas são duas premissas para que o sistema de criptograa assimétrica funcione. Em termos de representação compacta, a literatura geralmente utiliza a seguinte notação. K + MARIA (M) representa o resultado da encriptação da mensagem M com a chave pública de MARIA e K MARIA (M) representa o resultado da encriptação da mensagem M com a chave privada de MARIA. Esses dois tipos de chaves se relacionam da seguinte forma. Uma mensagem encriptada por K MARIA só pode ser desencriptada por K+ MARIA, e vice-versa. A troca de mensagens condenciais com esse sistema funciona como descrito a seguir. Digamos que JOSÉ precisa enviar uma mensagem condencial à MARIA. Ou seja, JOSÉ precisa enviar uma mensagem que será lida apenas pela MARIA, mesmo que essa mensagem seja interceptada durante o envio. JOSÉ precisa, então, enviar à MARIA a mensagem encriptada com a chave pública de MARIA, que é disponível para todos. Quando MARIA receber a mensagem encriptada, apenas ela poderá desencriptá-la, pois por premissa somente a MA- RIA tem a sua própria chave privada. No caso especíco desta questão, um usuário (digamos JOSÉ) precisa enviar uma mesma Página 79 de 118

81 mensagem M a (N - 1) usuários (digamos MARIA, RITA, VERA, etc.). Dessa forma, JOSÉ precisará realizar os seguintes envios: K + MARIA (M) à MARIA, K+ RIT A (M) à RITA, K + V ERA (M) à VERA, etc. Quando cada mensagem encriptada for recebida, a respectiva chave privada será utilizada para desencriptá-la. Dessa forma, nenhuma mensagem enviada pode ser lida por qualquer pessoa fora do grupo. Tendo em vista o exposto acima, é fácil concluir que serão necessárias (N-1) encriptações e outras (N-1) desencriptação para que todos os N usuários do grupo conheçam a mensagem. É interessante ressaltar que há outros mecanismos de criptograa para troca de mensagens. Um exemplo clássico é o de criptograa simétrica, em que apenas uma chave é utilizada tanto para encriptar quanto para desencriptar as mensagens. Como geralmente se deseja trocar mensagens condenciais dentro de um determinado grupo restrito, o ponto crítico desse mecanismo se encontra na distribuição das chaves simétricas entre usuários. Em certa situações, justica-se enfrentar as diculdades desse ponto crítico, pois os algoritmos de criptograa simétrica são por natureza mais simples e rápidos que os de criptograa assimétrica. Como exemplo de algoritmos simétricos, podemos citar: DES, 3DES, RC2 e RC4, IDEA e AES. Página 80 de 118

82 33. Assuntos relacionados: Segurança da Informação, Criptograa, Criptograa Assimétrica, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 40 Considere um grupo de N usuários em um esquema de criptograa assimétrica. O número total de encriptações/decriptações para o envio/recepção de uma mensagem condencial M de um usuário para os outros (N 1) usuários do mesmo grupo é (a). N (b). 2N (c). 2(N 1) (d). 2N 1 (e). 2N + 1 Solução: Conhecendo os conceitos da criptograa assimétrica, é possível responder facilmente a esta questão. Por isso, antes de discuti-la, veremos alguns conceitos básicos desse esquema de criptograa. Nesta questão preferimos usar os termos cifragem como sinônimo de encriptação e decifragem como sinônimo de decriptação. A criptograa assimétrica é um sistema criptográco em que a cifragem e a decifragem são realizadas com duas chaves diferentes. Uma delas é chamada a chave pública e, a outra, privada. Um nome comum para esse sistema criptográco é criptograa de chave pública. Esse método provê tanto segurança de dados quanto vericação da autenticidade do emissor da mensagem. Esse método é comumente usado quando é necessário vericar a autenticidade do emissor da mensagem. Nesse esquema de criptograa, não existe chave secreta compartilhada entre as partes. Ou seja, apesar de haver chaves secretas, elas não são compartilhadas entre as partes. Suponha, por exemplo, que duas pessoas, Alice e Bob, desejam se comunicar de forma secreta através desse esquema de criptograa. Passemos, então, pelos passos necessários para que Bob possa enviar uma mensagem cifrada para Alice, com os passos de 3 a 5 são exemplicados na Figura 6. Bob cria um par de chaves, uma delas ele mantém secreta e a outra ele envia para Alice; de forma simétrica, Alice também cria seu par de chaves, compartilha a chave pública com Bob e mantém sua outra chave secreta; Bob, então, escreve sua mensagem condencial e a cifra usando a chave pública compartilhada por Alice; Bob envia sua mensagem para Alice; Alice usa sua chave secreta para decifrar os dados recebidos e lê a mensagem condencial enviada por Bob. Página 81 de 118

83 Figura 6: em criptograa de chave pública, qualquer pessoa pode cifrar uma mensagem com a chave pública, mas só o dono da chave privada correspondente pode decifrá-la. A chave que Bob envia a Alice (e vice-versa) é sua chave pública, já a chave que ele guarda consigo é a chave privada que, em conjunto com a chave pública, forma seu par de chaves. Essas chaves são geradas por um protocolo de geração de chaves e cada algoritmo de criptograa de chave pública usa seu próprio protocolo. Uma característica importante desse esquema de criptograa é que o remetente da mensagem, Bob em nosso exemplo, não participa da seleção da chave: ele apenas usa a chave pública de Alice, por ela escolhida, para geração da mensagem cifrada. Depois, Alice usa um algoritmo assimétrico para decifrar a mensagem. É importante notar que, ao falar de um algoritmo assimétrico, queremos dizer o que acontece é que há duas funções relacionadas que realizam, cada uma, uma tarefa especíca: a de cifragem e a de decifragem. Sendo a de cifragem a que usa a chave pública para gerar a mensagem criptografada e a de decifragem que usa a chave privada correspondente para decifrar a mensagem. A consequência direta desse comportamento é que uma mensagem cifrada por um remetente não poderá ser lida por outro, o que quer dizer que um terceiro, por exemplo Antônio, seria incapaz de decifrar a mensagem enviada por Bob para Alice. Assim sendo, para cada destinatário de uma mensagem, é necessário usar sua chave pública correspondente para gerar uma mensagem cifrada que só poderá ser decifrada pela chave privada do destinatário. A consequência descrita no nal de parágrafo anterior nos permite concluir o resultado dessa questão: se é necessário enviar a mensagem M para N 1 destinatários, será necessário cifrá-la N 1 vezes com N 1 chaves públicas diferentes, totalizando N 1 cifragens. Depois, quando a mensagem for recebida pelos N 1 destinatários, cada um deles fará uma decifragem com sua chave privada, totalizando, também, N 1 decifragens. Como a questão quer saber o total de cifragens e decifragens é (N 1) + (N 1) = 2N 2 = 2(N 1), o que corresponde à opção c da questão. Fonte da explicação do algoritmo assimétrico: Programming.NET security, Adam Freeman, Allen Jones. Inspiração da Figura 6: Public-key cryptography, Wikipedia. Asymmetric_cryptography Acessado em 20 de Junho de Página 82 de 118

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Segurança a da Informação Aula 06. Aula 06

Segurança a da Informação Aula 06. Aula 06 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Em Segurança a da Informação, o que vem a ser: Cracking de Senhas IP Spoofing Denial of Service Sniffer Trojan Engenharia Social Consolidação

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que

4. (ESAF/CGU 2008) Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que Exercícios da Parte I: Segurança da Informação Walter Cunha A informação 1. (CESPE/SERPRO 2008) O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado

Ameaças & Ataques. Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Vulnerabilidade Fraqueza inerente de um elemento do sistema Brecha: ponto fraco ou falha que pode ser explorado Ameaça Qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade,

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços

Faculdade de Tecnologia Senac Goiás Segurança da Informação. Guilherme Pereira Carvalho Neto. Portas e Serviços Faculdade de Tecnologia Senac Goiás Segurança da Informação Guilherme Pereira Carvalho Neto Portas e Serviços Goiânia 2015 Relatório de portas e serviços na rede Relatório produzido com base em dados colhidos

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Parte I: Conceitos de Segurança

Parte I: Conceitos de Segurança SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2

DHCP - ESAF. 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 DHCP - ESAF 1- Prova: ESAF - 2005 - SET- RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são:

BB Extensiva 05 06. Informática Criptográfica e Malwares. Prof. Rafael. Criptografia. Os princípios básicos de segurança da informações são: Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais