Baixe o app para aproveitar ainda mais
Prévia do material em texto
1- Por que um administrador de rede necessita de ferramentas de gerenciamento de rede? Descreva cinco cenários. Um gerente de rede gostaria de ter recursos de gerenciamento de rede quando (a) um componente da rede falha, (b) um componente da rede está prestes a falhar e está agindo de forma "instável" (c) um componente da rede foi comprometido do ponto de vista da segurança e está atacando a rede, por exemplo, lançando um ataque DOS inundando a rede com pacotes, (d) os níveis de tráfego excedem um certo limite em um link, fazendo com que os pacotes sejam descartados, (e) tudo está sendo executado sem problemas (para saber se está tudo a correr bem e sem problemas). Existem também muitos motivos adicionais. 2- Quais são as cinco áreas de gerenciamento de rede definidas pela ISO? Gerenciamento de desempenho, gerenciamento de falhas, gerenciamento de configuração, gerenciamento de contabilidade, gerenciamento de segurança. 3- Qual a diferença entre gerenciamento de rede e gerenciamento de serviço? O gerenciamento de rede é definido de forma mais restrita, pois se concentra nos recursos da rede - monitorando suas funções e controlando sua operação. Esses recursos são combinados (usados) de várias maneiras para implementar serviços. Observe que, embora os recursos da rede possam estar funcionando como deveriam, eles podem não ser suficientes para implementar um serviço com um determinado nível de desempenho; esta última preocupação é um aspecto do gerenciamento de serviços. 4- Defina os seguintes termos: entidade gerenciadora, dispositivo gerenciado, agente de gerenciamento, MIB e protocolo de gerenciamento de rede. Entidade gerenciadora: controla a coleta, processamento, análise, exibição de informações de gerenciamento de rede e é usada pelo gerente de rede para controlar os dispositivos na rede. Dispositivo gerenciado: um equipamento de rede que está sob o controle da entidade gerenciadora. Agente de gerenciamento: um processo de software em execução em um dispositivo gerenciado que se comunica com a entidade gerenciadora e executa ações no dispositivo gerenciado sob o controle da entidade gerenciadora. MIB: informações associadas a todos os objetos gerenciados em um dispositivo. Protocolo de gerenciamento de rede: é executado entre a entidade gerenciadora dos agentes de gerenciamento nos dispositivos gerenciados, permitindo que os agentes alertem a entidade gerenciadora sobre problemas potenciais e permitindo que a entidade gerenciadora envie comandos aos agentes de gerenciamento 5- Qual é o papel da SMI no gerenciamento de rede? O SMI é uma linguagem de definição de dados usada para definir as informações em um SNMP MIB. 6- Cite uma diferença importante entre uma mensagem de comando-resposta e uma mensagem trap no SNMP. A mensagem de trap é enviada pelo agente de gerenciamento para a entidade gerenciadora (e não requer resposta da entidade gerenciadora). Uma mensagem de solicitação-resposta é enviada pela entidade gerenciadora, com a resposta voltando do agente de gerenciamento. 7- Quais são os sete tipos de mensagens usados no SNMP? GetRequest, GetNextRequest, GetBulkRequest, SetRequest, InformRequest, Response, Trap. 8- O que significa um “processador do SNMP”? O mecanismo SNMP é a parte de uma implementação SNMP que lida com o despacho, processamento, autenticação, controle de acesso e oportunidade das mensagens SNMP. 9- Qual é a finalidade da árvore de identificadores de objetos ASN.1? A árvore de identificadores de objetos ASN.1 fornece uma maneira padrão de nomear objetos. 10- Qual é o papel da ASN.1 na camada de apresentação nos modelos de referência ISO/OSI? O papel da camada de apresentação é permitir o envio e recebimento de dados em um formato independente da máquina (ou seja, sem levar em conta o armazenamento particular e as convenções arquitetônicas do remetente e do destinatário). CAPITULO 4 1- Quais são as diferenças entre confidencialidade de mensagem e integridade de mensagens? É possível ter confidencialidade sem integridade? É possível ter integridade sem confidencialidade? Justifique sua resposta. Quando um invasor intercepta a comunicação e obtém uma mensagem, mas não consegue obter o conteúdo original dessa mensagem pois ela está criptografada, isto é confidencialidade. Quando alguma mensagem sofre algum tipo de alteração no decorrer do processo de comunicação e o receptor é capaz de detectar (existe a garantia de não alteração), isso é integridade. Ambas características são independentes, portanto, é possível existir apenas uma. 2- Equipamentos da Internet (roteadores, comutadores, servidores DNS, servidores Web, sistemas do usuário final etc.) frequentemente precisam se comunicar com segurança. Dê três exemplos específicos de pares de equipamentos da Internet que precisem de uma comunicação segura. 1 – Smartphone do usuário e um roteador; 2 – Dois roteadores; 3 – Roteador e servidor web. 3- Da perspectiva de um serviço, qual é uma diferença importante entre um sistema de chave simétrica e um sistema de chave pública? No sistema de chave simétrica, o remetente e o destinatário conhecem a mesma chave. Já no sistema de chave pública, as chaves de criptografia (conhecida por todos) e descriptografia (conhecida apenas pelo destinatário) são diferentes. 4- Suponha que um intruso tenha uma mensagem criptografada, bem como a versão decodificada dessa mensagem. Ele pode montar um ataque somente com texto cifrado, um ataque com texto aberto conhecido ou um ataque com texto aberto escolhido? Considerando que o intruso tenha a versão criptografada e descriptografada da mensagem, poderá ser aplicado um ataque de texto simples conhecido, se de alguma maneira, a mensagem criptografada pela pessoa que enviou for escolhida pelo intruso. 5- Considere uma cifra de 8 blocos. Quantos blocos de entrada possíveis uma cifra tem? Quantos mapeamentos possíveis existiriam? Se analisarmos cada mapeamento como uma chave, então quantas chaves essa cifra teria? Uma cifra de oito blocos possui 28 blocos de entrada possíveis. Considerando que cada mapeamento consiste em uma permutação dos blocos, a quantidade de mapeamentos e consequentemente de chaves possíveis seria de 256!. 6- Suponha que você queira criptografar a mensagem 10101111 criptografando um número decimal que corresponda a essa mensagem. Qual seria esse número decimal? O número em decimal seria 175. 7- De que maneira um hash fornece um melhor controle de integridade da mensagem do que uma soma de verificação (como a soma de verificação da Internet)? Através do hash é possível criar um resumo de uma mensagem com grande possibilidade de que estes resumos sejam únicos, ou seja, de posse de um valor de mensagem, é muito difícil existir outra mensagem com o mesmo conteúdo (valor). O hash também possibilita a integridade da mensagem, pois com o resumo de mensagem assinado temos certa confiança que a mensagem não foi alterada. Já para soma de verificação, tais mecanismos não estão presentes e é relativamente fácil localizar duas mensagens com a mesma soma de verificação. 8- Você pode decodificar o hash de uma mensagem a fim de obter a mensagem original? Explique sua resposta. Não, pois o processo de codificação do hash é unilateral, assim sendo, é praticamente impossível decodificar um hash, pois a criptografia ocorre de tal modo que uma simples alteração na cadeira de caracteres, modifica completamente a mensagem original. A única possibilidade, no entanto, ainda assim inviável, seria através de comparação por força bruta, onde são feitos inúmeros chutes e comparados as codificações. 9- O que significa afirmar que um documento é verificável e não falsificável? Um documento é dito verificável quando é possível verificar que um documento foi de fato criptografadopelo seu destinatário. Não falsificável é quando o documento é único, ou seja, o documento é enviado de maneira criptografada por apenas um remetente. Se ao receber um documento criptografado com uma chave única e exclusiva, na qual apenas o remetente possuía essa chave, o destinatário sabe que o documento é verificável e não falsificável. 10- De que modo um resumo de mensagem criptografado por chave pública proporciona uma assinatura digital melhor do que utilizar a mensagem criptografada com chave pública? Criptografar apenas um resumo, ou seja, uma parte da mensagem, é menos custoso computacionalmente falando se comparado a mensagem por inteiro. Se considerarmos que este processo ocorre tanto para criptografar, como para descriptografar, além do custo reduzido, o resumo permite que a mensagem comece a ser recebida pelo destinatário mais rapidamente, pois não é necessário aguardar pelo processo de criptografia de toda a mensagem. 11- Suponha que a certificador.com crie um certificado para a alguem.com. Normalmente, o certificado inteiro seria criptografado com a chave pública de certificador.com. Verdadeiro ou falso? Falso, pois para criar o certificado é realizado uma assinatura digital. Essa assinatura é formada por um hash que inclui a chave pública, porém, é assinada também com a chave privada de certificador.com. 12- Suponha que Alice tenha uma mensagem pronta para enviar para qualquer pessoa que pedir. Milhares de pessoas querem ter a mensagem da Alice, mas cada uma quer ter certeza da integridade da mensagem. Nesse contexto, você acha que é mais apropriado um esquema baseado em MAC ou um baseado em assinatura digital? Por quê? Um esquema baseado em assinatura digital seria mais apropriado para este cenário. Tendo em vista que a mesma mensagem será enviada para diversos destinatários, caso seja utilizado um esquema baseado em MAC, seria necessário estabelecer uma chave compartilhada com cada destinatário, isso seria custoso e ineficiente pois, Alice poderia utilizar a mesma assinatura digital para cada destinatário, visto que esta assinatura é criada assinando o hash da mensagem com a chave privada. 13- Considere uma cadeia de pacotes do Hospedeiro A ao Hospedeiro B usando IPsec. Em geral, um novo AS será estabelecido para cada pacote enviado na cadeia. Verdadeiro ou falso? Antes de efetuar o envio de pacotes (ou datagramas) IPsec do hospedeiro A ao hospedeiro B, é criado uma conexão lógica da camada de rede. Essa associação de segurança (AS) é uma conexão simples (de apenas um lado), entre o remetente ao destinatário. Como neste caso, apenas o hospedeiro A efetuará o envio, apenas uma AS será suficiente, no entanto, caso B deseja enviar datagramas para A, uma nova AS será necessária (totalizando duas conexões lógicas, uma em cada direção). Portanto, esta afirmação não é verdadeira. 14- IDSs baseados em assinaturas e IPSs inspecionam a carga útil de segmentos TCP e UDP. Verdadeiro ou falso? Verdadeiro. Os sistemas de detecção de invasão (IDS) filtram o tráfego suspeito (IPS) inspecionando os segmentos dos protocolos de transporte. 15- Em um registro SSL, há um campo para uma sequência de números SSL. Verdadeiro ou falso? Falso. O registro SSL possui um campo de tipo, versão, comprimento, dados e MAC. Em especial a este último campo, não há um número de sequência no próprio registro SSL, o número de sequência é incluso no cálculo do MAC. 16- Suponha que Bob inicie uma conexão TCP com Trudy, que está fingindo ser Alice. Durante a apresentação, Trudy envia a Bob um certificado de Alice. Em qual etapa do algoritmo de apresentação SSL Bob descobrirá que não está se comunicando com Alice? Após gerar um Segredo Pré-Mestre (PMS), o cliente criptografa com a chave pública de Alice e enviará o PMS criptografado para Trudy. Porém, Trudy não conseguirá descriptografar o PMS, porque ele não possui a chave privada de Alice e não será capaz de determinar a chave de autentificarão compartilhada. No entanto, Trudy poderá gerar uma chave aleatória para se passar como chave privada de Alice. Contudo, Bob detectará que o MAC de Alice está incorreto na última etapa do handshake, quando Trudy enviar um MAC de todas as mensagens do handshake utilizando a chave que ele adivinhou. Quando Bob percebe isso, a conexão é encerrada. 17- Considere uma cadeia de pacotes do Hospedeiro A ao Hospedeiro B usando IPsec. Em geral, um novo SA será estabelecido para cada pacote enviado na cadeia. Verdadeiro ou falso? Antes de efetuar o envio de pacotes (ou datagramas) IPsec do hospedeiro A ao hospedeiro B, é criado uma conexão lógica da camada de rede. Essa associação de segurança (AS) é uma conexão simples (de apenas um lado), entre o remetente ao destinatário. Como neste caso, apenas o hospedeiro A efetuará o envio, apenas uma AS será suficiente, no entanto, caso B deseja enviar datagramas para A, uma nova AS será necessária (totalizando duas conexões lógicas, uma em cada direção). Portanto, esta afirmação não é verdadeira. 18- Considere um WEP para 802.11. Suponha que a informação seja 10101100 e o fluxo de chaves seja 1111000. Qual é o texto cifrado resultante? 01011100
Compartilhar