Buscar

Questões (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.1 O que é a arquitetura de segurança OSI? 
A arquitetura de segurança OSI é baseada na recomendação X.800 e na RFC 2828. A essência da 
arquitetura baseia-se na necessidade de desenvolver uma maneira sistemática de definir e fornecer 
serviços de segurança. Estes serviços resumem-se em: Autenticação: garantia de que a entidade 
comunicante é a reivindicada; Controle de acesso: prevenção do uso não autorizado de um recurso; 
Confidencialidade de dados: proteção de dados contra divulgação não autorizada; Integridade dos dados: 
garantia de que os dados recebidos são enviados por uma entidade autorizada; Disponibilidade: recurso 
acessível/utilizável. A arquitetura foca no que chamamos de riscos de "ameaças e ataques", onde uma 
ameaça é a possibilidade latente de que é possível violar o sistema de informação e um ataque é um ato 
inteligente e deliberado derivado propriamente de uma ameaça. 
1.2 Qual é a diferença entre ameaças de segurança passivas e ativas? 
A diferença é que em um ataque passivo o invasor dedica-se à escuta não autorizada, apenas 
monitorizando a transmissão ou reunindo informação, não realizando quaisquer alterações nos dados ou 
no sistema. Enquanto que quando se trata de um ataque ativo o invasor tenta modificar as informações 
ou cria uma mensagem falsa, geralmente, este tipo de ataque, requer mais esforço e, muitas vezes, um 
encadeamento mais perigoso. 
1.3 Liste e defina brevemente as categorias de ataques de segurança passivos e ativos. 
Dois dos tipos de ataques passivos são a liberação do conteúdo da mensagem, este é facilmente 
compreendido, quando ocorre uma transferência que pode conter informações sensíveis ou confidenciais 
gostaríamos de impedir que um invasor conhecesse o conteúdo dessas transmissões. Outro tipo de 
ataque é a análise de tráfego que permite mascarar o conteúdo de mensagens ou outro tráfego de 
informações para que os invasores, mesmo que tenham capturado a mensagem, não consigam extrair as 
informações desta. As categorias de ataques ativos são quatro, o baile de máscaras ocorre quando uma 
entidade finge ser outra entidade, a reprodução envolve a captura passiva de uma unidade de dados e 
sua subsequente retransmissão para produzir um efeito não autorizado, a modificação de mensagens 
que significa simplesmente que uma parte de uma mensagem legítima foi alterada ou que as mensagens 
sejam atrasadas ou reordenadas, para produzir um efeito não autorizado, a negação de serviço que 
impede ou inibe o uso ou gerenciamento normal das instalações de comunicação. 
1.4 Liste e defina brevemente categorias de serviços de segurança. 
As categorias de serviços de segurança são cinco, a autenticação que possibilita a garantia de que a 
entidade comunicante é a reivindicada, o controlo de acessos que faz a prevenção do uso não autorizado 
de um recurso, a confidencialidade dos dados que consiste na proteção dos dados contra divulgações não 
autorizadas, a integridade dos dados que garante que os dados recebidos são enviados por uma entidade 
autorizada e a disponibilidade que garante que o recurso é acessível e utilizável. 
1.5 Liste e defina brevemente categorias de mecanismos de segurança. 
As categorias de mecanismos de segurança são duas, os mecanismos de segurança específicos compostos 
por codificação, assinaturas digitais, controles de acessos, integridade de dados, preenchimento e 
tráfego. E os mecanismos de segurança generalizados que são compostos por funcionalidades confiáveis, 
deteção eventos, trilhas de auditoria de segurança e recuperação de segurança. 
2.1 Quais são os ingredientes essenciais de uma cifra simétrica? 
Uma cifra simétrica tem de ter um texto claro, algoritmo de criptografia, chave secreta, texto cifrado, 
algoritmo de decriptografia. 
2.2 Quais são as duas funções básicas usadas nos algoritmos de encriptação? 
As duas funções básicas usadas nos algoritmos de encriptação são Algoritmo de Cifra e o Algoritmo de 
Decifra. 
2.3 Quantas chaves são necessárias para que duas pessoas se comuniquem através de um sistema 
simétrico cifra? 
Para que duas pessoas se comuniquem através de um sistema simétrico de cifra serão necessárias (n 
pessoas)(n pessoas-1)/2 chaves. 
 
2.4 Qual é a diferença entre uma cifra de bloco e uma cifra de fluxo? 
Uma cifra em fluxo é uma cifra que processa os elementos da entrada (bytes, usualmente) 
continuamente, produzindo a saída de um elemento de cada vez, enquanto prossegue. Uma cifra de 
bloco processa a entrada de um bloco de elementos (bytes) de cada vez, medido por sua quantidade de 
bits, produzindo um bloco de saída para cada bloco de entrada. O processamento por fluxo é mais rápido 
do que por bloco. 
2.5 Quais são as duas abordagens gerais para atacar uma cifra? 
As duas abordagens gerais para atacar uma cifra são c Criptoanálise e o ataque por força bruta sobre a 
chave. 
2.6 Por que alguns modos de operação de encriptação de bloco usam apenas encriptação enquanto outros 
usam encriptação e desencriptação? 
 
2.7 O que é criptografia tripla? 
Uma criptografia tripla usa 3 chaves de 64 bits cada, embora apenas 56 bits de cada chave sejam 
efetivamente usados, os outros 8 bits são usados para verificar paridade. Sendo assim, o tamanho 
máximo efetivo da chave é de 168 bits. Os dados são encriptados com a primeira chave, decriptados com 
a segunda chave e finalmente encriptados novamente com uma terceira chave. Isto faz com que o 3DES 
seja mais lento que o DES original, porém em contrapartida oferece uma maior segurança. 
2.8 Por que a parte intermediária do 3DES é uma desencriptação e não uma encriptação? 
Neste caso, a operação intermediária é o inverso da primeira e da última. Isto melhora a resistência do 
algoritmo e proporciona compatibilidade para trás com DES com a opção de 3 chaves. 
3.1 Liste três abordagens para autenticação de mensagens. 
Três abordagens alternativas para autenticação de mensagens é a função de Hash, a encriptação de 
mensagens e o código de autenticação de mensagens (MAC). 
3.2 O que é um código de autenticação de mensagens? 
Um código de autenticação de mensagem é um pequeno pedaço de informações usadas para autenticar 
uma mensagem por outras palavras, para confirmar que a mensagem veio do remetente indicado e não 
tem foi alterada. O valor do MAC protege tanto de uma mensagem a integridade dos dados , bem como a 
sua autenticidade , permitindo verificadores (que também possuem a chave secreta) detetar qualquer 
alteração no conteúdo da mensagem. 
3.3 Descreva brevemente os três esquemas ilustrados na Figura 3.2. 
Esta figura ilustra três maneiras pelas quais a mensagem pode 
ser autenticada. 
O resumo da mensagem pode ser encriptado usando 
encriptação convencional (parte a) se for assumido que apenas 
o remetente e o destinatário partilham a chave encriptada 
então a autenticidade está garantida. 
O resumo da mensagem pode ser encriptado usando 
encriptação de chave pública (parte b), a abordagem de chave 
pública tem duas vantagens: fornece uma assinatura digital e 
autenticação de mensagens e não exige a distribuição de chaves 
para as partes que se comunicam. 
Estas duas abordagens também têm uma vantagem sobre 
abordagens que encriptam a mensagem inteira em que menos 
computação é necessária, no entanto, houve interesse em 
desenvolver uma técnica que evite a encriptação por completo. 
Essa técnica (parte c) pressupõe que duas partes que se 
comunicam, digamos A e B, compartilham um valor secreto 
comum SAB. Quando A tiver uma mensagem para enviar a B, 
calcula a função hash sobre a concatenação do valor secreto e o 
valor da mensagem, em seguida, envia para B. Como B possui 
SAB, ele pode recalcular e verificar o MDM. Porque o próprio 
valor secreto é não enviado, não é possível que um invasor 
modifique uma mensagem intercetada. 
 
3.4 Que propriedades uma função hash deve ter para ser útil para autenticação de mensagens? 
Uma função de hashpara ser considerada útil para a autenticação de mensagens deve de pode ser 
aplicada a um bloco de dados de qualquer tamanho, produzir uma saída de comprimento fixo, H(x) ser 
relativamente fácil de calcular para qualquer x determinado, tornando o hardware e implementações de 
software práticas, para qualquer código h, ser computacionalmente inexecutável encontrar x de modo 
que H (x) h, para qualquer bloco x, ser inexecutável computacionalmente encontrar y x com H(y) 
H (x) e ser computacionalmente inviável encontrar qualquer par (x, y) tal que H (x) H (y). 
3.5 No contexto de uma função hash, o que é uma função de compressão? 
Uma função de compressão consiste em obter um bloco de texto e organizá-lo como um bloco de texto 4 
× 4 em linhas e escondido em números (A 0, B 1, etc), de seguida, usando a matriz criada, gira-se a 
primeira linha esquerda por 1, a segunda linha esquerda por 2, a terceira linha esquerda por 3 e inverta o 
ordem da quarta linha. 
3.6 Quais são os principais ingredientes de um sistema de encriptação de chave pública? 
Um sistema de encriptação de chave publica para funcionar precisa de um algoritmo de encriptação com 
um par de chaves, uma para encriptar e outra para desencriptar e o remetente e o destinatário devem 
ter, cada um, um dos pares de chaves correspondentes mas não o mesmo. Para que a encriptação possa 
ser considerada segura uma das duas chaves deve de ser mantida em segredo, deve ser impossível 
decifrar uma mensagem sem qualquer tipo de informação sobre a mesma e o conhecimento do 
algoritmo, de uma das chaves e amostras do texto cifrado devem de ser informações insuficientes para 
descobrir a outra chave. 
3.7 Liste e defina brevemente três usos de um sistema de encriptação de chave pública. 
Um sistema de encriptação de chave pública é utilizado para Encriptação/desencriptação: o remetente 
encripta uma mensagem com o nome do destinatário chave pública; Assinatura digital: o remetente 
"assina" uma mensagem com sua chave privada, a assinatura é alcançada por um algoritmo criptográfico 
aplicado à mensagem ou a um pequeno bloco de dados que é uma função da mensagem; Troca de 
chaves: dois lados cooperam para trocar uma chave de sessão, neste caso diferentes abordagens são 
possíveis, envolvendo a(s) chave(s) privada(s) de uma ou de ambas as partes. 
 
4.1 Liste maneiras pelas quais as chaves secretas podem ser distribuídas para duas partes que se 
comunicam. 
As chaves secretas podem ser distribuídas através de A selecionar a chave e entregar fisicamente a B, 
terceiros podem selecionar e entregar a chave para A e B, se A e B se comunicaram anteriormente 
podem utilizar a chave anterior para criptografar a nova chave e ainda se A e B tiveram comunicações 
seguras com um terceiro C então C pode retransmitir a chave entre A e B. 
4.2 Qual é a diferença entre uma chave de sessão e uma chave mestra? 
Chave da sessão é utilizada quando dois sistemas finais (hosts, terminais etc) desejam comunicar-se, 
eles estabelecem uma conexão lógica, chamada de sessão. Durante esse período de conexão todos os 
dados do usuário são criptografados chave de sessão. Na conclusão da sessão, a chave da sessão é 
destruída. Já a chave mestra é uma chave permanente que é usada entre entidades com o objetivo de 
distribuir chaves de sessão. 
4.3 O que é um centro de distribuição importante? 
O centro de distribuição determina quais são os sistemas podem se comunicar. Quando a permissão de 
conexão é concedida a dois sistemas, o centro de distribuição de chaves fornece uma chave de sessão 
única para essa conexão. 
4.4 Quais entidades constituem um ambiente Kerberos de serviço completo? 
Um ambiente Kerberos de serviço completo consistindo em um servidor Kerberos, vários clientes e vários 
aplicativos servidores. O servidor Kerberos deve ter o ID do usuário e senhas com hash de todos os 
usuários no seu banco de dados, este deve ainda compartilhar uma chave secreta com cada servidor. 
Todos os usuários estão registados no servidor Kerberos. 
4.5 No contexto do Kerberos, o que é um domínio? 
Um domínio tem por objetivo estabelecer limites dentro dos quais um servidor de autenticação tem a 
autoridade de autenticar um usuário, computador ou serviço. Isto não significa que um usuário e um 
serviço devem pertencer a um mesmo domínio para que haja autenticação: se dois objetos são partes de 
diferentes domínios e existe relação de confiabilidade entre eles, a autenticação é possível. Basicamente, 
um usuário/serviço pertencem a um mesmo domínio se, e somente se, eles compartilham uma mesma 
senha/chave secreta com o servidor de autenticação de tal domínio. 
4.6 Quais são as principais diferenças entre a versão 4 e a versão 5 do Kerberos? 
A versão 5 do Kerberos apresenta melhorias em relação à versão 4 pois aborda deficiências ambientais 
tais como: o algoritmo de encriptação, o protocolo de rede, a ordem de bytes, o tempo de vida do ticket, 
o encaminhamento de autenticação e a autenticação entre regiões. Este melhorou também algumas 
deficiências técnicas tais como a criptografia dupla, o modo de uso não padrão, a chaves de sessão e os 
ataques de senha. 
4.7 O que é um nonce? 
Um nonce é um valor aleatório a ser repetido em uma mensagem para garantir que a resposta é nova e 
não foi repetida por um oponente. 
4.8 Quais são os dois usos diferentes da criptografia de chave pública relacionados à distribuição de 
chaves? 
4.9 Quais são os ingredientes essenciais de um diretório de chave pública? 
O diretório é, na verdade, um servidor ou conjunto distribuído de servidores que mantêm um banco de 
dados com informações sobre usuários. A informação inclui um mapeamento do nome do usuário para o 
endereço de rede, além de outros atributos e informações sobre os usuários. 
O diretório pode servir como um repositório de certificados de chave pública. 
4.10 O que é um certificado de chave pública? 
Na essência, um certificado consiste em uma chave pública mais um ID de usuário do proprietário da 
chave, com todo bloco assinado por um terceiro confiável. Normalmente, o terceiro é um certificado 
autoridade de certificação confiável da comunidade de usuários, como um governo agência ou instituição 
financeira. Um usuário pode apresentar sua chave pública à autoridade de maneira segura e obter um 
certificado. O usuário pode publicar o certificado e qualquer pessoa que precise da chave pública desse 
usuário pode obter o certificado e verificar se é válido por meio da assinatura confiável anexada. 
4.11 Quais são os requisitos para o uso de um esquema de certificado de chave pública? 
Os requisitos para o uso de um esquema de certificado de chave pública são: o identificador da chave da 
autoridade, o identificador da chave do sujeito, o uso de chave, o período de uso de chave privada, as 
políticas de certificado e os mapeamentos de política. 
4.12 Qual é o objetivo do padrão X.509? 
 X.509 é um padrão que define o formato de certificados de chaves públicas. 
4.13 O que é uma cadeia de certificados? 
Uma cadeira de certificados é uma lista de certificados utilizada para autenticar uma entidade. A cadeia, 
ou caminho, começa com o certificado daquela entidade, e cada certificado na cadeia é assinado pela 
entidade identificada pelo próximo certificado na cadeia. 
4.14 Como é que um certificado X.509 é revogado? 
Os certificados têm um período de validade, no entanto pode ser necessário revogar antes do 
vencimento, por exemplo quando a chave privada do usuário está comprometida ou quando o usuário 
não é mais certificado por esta autoridade de certificação ou ainda quando o certificado da CA está 
comprometido. 
5.1 Quais são as vantagens de cada uma das três abordagens mostradas na Figura 5.1? 
 
Uma maneira de fornecer segurança na Web é usar Segurança IP (IPsec), a vantagem de usar o IPsec é 
que ele é transparente para usuários finais e aplicativos e fornece uma solução de uso geral. Além disso,o IPsec inclui um recurso de filtragem para que apenas o tráfego selecionado precise incorra na 
sobrecarga do processamento IPsec. 
Outra solução de propósito geral é implementar segurança apenas acima do TCP, o principal exemplo 
dessa abordagem é o Secure Sockets Layer (SSL) e o padrão subsequente da Internet conhecido como 
Transport Layer Segurança (TLS). Nesse nível, há duas opções de implementação: para a generalidade 
total, SSL (ou TLS) pode ser fornecido como parte do conjunto de protocolos subjacente e portanto, seja 
transparente para os aplicativos, como alternativa, o SSL pode ser incorporado aos pacotes específicos. 
Os serviços de segurança específicos do aplicativo são incorporados ao aplicativo específico, as vantagens 
desta arquitetura é que o serviço pode ser adaptado às necessidades específicas de um determinado 
aplicativo. 
5.2 Quais protocolos compreendem SSL? 
Os protocolos que compreendem SSL são: o SSL Change Cipher Spec Protocol, o SSL Alert Protocol e o SSL 
Handshake Protocol. 
5.3 Qual é a diferença entre uma conexão SSL e uma sessão SSL? 
Para SSL, essas conexões são relacionamentos ponto a ponto. As conexões são transitórias. Toda conexão 
é associada a uma sessão. 
Uma sessão SSL é uma associação entre um cliente e um servidor. Sessões são criados pelo protocolo de 
handshake. As sessões definem um conjunto de criptografia parâmetros de segurança que podem ser 
compartilhados entre várias conexões. 
5.4 Listar e definir brevemente os parâmetros que definem um estado da sessão SSL. 
Os parâmetros que definem um estado de sessão SSL são: identificador da sessão: uma sequência de 
bytes arbitrária escolhida pelo servidor para identificar um estado de sessão ativo ou recuperável; 
Certificado de mesmo nível: um certificado X509.v3 do mesmo nível; Método de compactação: o 
algoritmo usado para compactar dados antes da criptografia; Especificação de cifra: especifica o 
algoritmo de criptografia de dados em massa e um algoritmo de hash usado para o cálculo MAC; Segredo 
mestre: segredo de 48 bytes compartilhado entre o cliente e o servidor; É possível retomar: um 
sinalizador indicando se a sessão pode ser usada para iniciar novas conexões. 
5.5 Liste e defina brevemente os parâmetros que definem uma conexão de sessão SSL. 
Os parâmetros que definem uma conexão de sessão SSL são: Servidor e cliente aleatórios: sequências de 
bytes escolhidas pelo servidor e pelo cliente para cada conexão; Segredo de gravação do servidor MAC: a 
chave secreta usada nas operações MAC nos dados enviados pelo servidor; Gravação MAC secreta do 
cliente: a chave secreta usada nas operações MAC nos dados enviados pelo cliente; Chave de gravação do 
servidor: a chave de criptografia secreta para dados criptografados pelo servidor e desencriptado pelo 
cliente; Chave de gravação do cliente: a chave de criptografia simétrica para dados encriptados pelo 
cliente e desencriptados pelo servidor; Vetores de inicialização: quando uma cifra de bloco no modo CBC 
é usada, uma inicialização o vetor (IV) é mantido para cada chave; Números de sequência: cada parte 
mantém números de sequência separados para mensagens transmitidas e recebidas para cada conexão. 
5.6 Quais serviços são fornecidos pelo protocolo SSL Record? 
Os serviços fornecidos pelo protocolo SSL Record são a confidencialidade, protocolo Handshake define 
uma chave secreta compartilhada que é usado para criptografia convencional de cargas SSL, e a 
integridade da mensagem: o protocolo Handshake também define uma chave secreta compartilhada 
usado para formar um código de autenticação de mensagens (MAC). 
5.7 Quais etapas estão envolvidas na transmissão do protocolo SSL Record? 
As etapas da transmissão do protocolo SSL Record são: dados de aplicativos, fragmento, comprimir, 
adicionar MAC, encriptar e anexar cabeçalho de registo SSL. 
5.8 Qual é o objetivo do HTTPS? 
O HTTPS refere-se à combinação de HTTP e SSL para implementar comunicação segura entre um 
navegador da Web e um servidor da Web. O HTTPS é um recurso incorporado a todos os navegadores da 
Web modernos, o seu uso depende do servidor da Web suportando comunicação HTTPS. 
 
5.9 Para que aplicativos o SSH é útil? 
O SSH é útil para aplicativos que necessitem de maior segurança, normalmente que funcionem em modo 
cliente/servidor e pode ser usado para funções de rede como transferência de arquivos e email. 
Tornou-se o método de escolha para login remoto e tunelamento X e está rapidamente a tornar-se um 
dos aplicativos mais propagados para a tecnologia de encriptação fora dos sistemas embarcados. 
5.10 Listar e definir brevemente os protocolos SSH. 
O SSH é organizado em três protocolos: o protocolo da camada de transporte que fornece autenticação 
do servidor, confidencialidade dos dados e integridade dos dados com sigilo de encaminhamento, o 
protocolo de autenticação do usuário que autentica o usuário no servidor e o protocolo de conexão que 
multiplexa vários canais de comunicação lógica através de uma única conexão SSH subjacente. 
6.1 Qual é o componente básico de uma WLAN 802.11? 
É uma rede local que usa ondas de rádio para transmissão de dados e para conexão à Internet, sem 
necessidade de usar os tradicionais cabos para conectar dispositivos. 
6.2 Defina um conjunto de serviços estendido. 
Um conjunto de serviços estendidos é um conjunto de um ou mais conjuntos de serviços básicos 
interconectados e LANs integradas que aparecem como um único conjunto de serviço básico na camada 
LLC em qualquer estação associada a um desses conjuntos de serviços básicos. 
6.3 Liste e defina brevemente os serviços IEEE 802.11. 
Os serviços IEEE 802.11 são: associação, autenticação, desautenticação, desassociação, distribuição, 
integração, entrega MSDU, privacidade e reassociação. 
6.4 Um sistema de distribuição é uma rede sem fio? 
Sim é um sistema que permite a interligação sem fio de pontos de acesso em um WiFi rede. 
6.5 Como é que o conceito de associação está relacionado ao de mobilidade? 
 
 
 
6.6 Quais áreas de segurança que são tratadas pelo IEEE 802.11i? 
As áreas de segurança tratadas pelo IEEE 802.11i são: a autenticação, um protocolo é usado para definir 
uma troca entre um usuário e um AS que fornece autenticação mútua e gera chaves temporárias a serem 
usadas entre o cliente e o AP pelo link sem fio. O controle de acesso, esta função reforça o uso da função 
de autenticação, roteia as mensagens corretamente e facilita a troca de chaves. E ainda a privacidade 
com integridade da mensagem onde os dados no nível do MAC são criptografados junto com um código 
de integridade da mensagem que garante que os dados não foram alterados. 
6.7 Descreva brevemente as quatro fases da operação IEEE 802.11i. 
As quatro fases da operação IEEE 802.11i consistem em: na primeira fase duas estações sem fio no 
mesmo conjunto de serviço básico comunicam-se através do ponto de acesso para esse mesmo conjunto 
de serviço básico. Na segunda fase duas estações sem fio no mesmo conjunto de serviço básico 
independente comunicam-se diretamente entre si. Na terceira fase as duas estações sem fio em 
conjuntos de serviços básicos diferentes comunicam-se através de seus respetivos pontos de acesso 
através de um sistema de distribuição. E por fim na quarta fase uma estação sem fio que se comunica 
com uma estação final em uma rede com fio através do seu AP e do sistema de distribuição. 
6.8 Qual é a diferença entre TKIP e CCMP? 
Enquanto que o TKIP usa um quadro MAC do Código de Integridade da Mensagem para 802.11 após o 
campo de dados para a integridade da mensagem, o CCMP usa o código de autenticação da mensagem 
em cadeia do bloco de cifras (CBC-MAC). 
 
6.9 Qual é a diferença entre um filtro HTML e um proxy WAP? 
O conteúdo HTML deve passar por um filtro HTML, que pode ser colocado com o proxy WAP ou em um 
módulo físico separado. O filtro converte o conteúdo HTML em conteúdo WML. Se o filtrofor separado 
do proxy, HTTP / TCP / IP será usado para entregar o WML ao proxy. O proxy converte o WML em um 
formato mais compacto conhecido como WML binário e o entrega ao usuário móvel por uma rede sem 
fio usando a pilha de protocolos WAP. 
6.10 Quais serviços são fornecidos pelo WSP? 
O WSP fornece aos aplicativos uma interface para dois serviços de sessão. O serviço de sessão orientado 
a conexão opera acima do WTP e o serviço de sessão sem conexão que opera acima do protocolo de 
transporte não confiável WDP. 
6.11 Quando cada uma das três classes de transação WTP seria usada? 
O WTP fornece três classes de transação que podem ser chamadas pelo WSP ou outro protocolo de 
camada superior: a classe 0 invoca mensagem de chamada não confiável sem mensagem de resultado, a 
classe 1 invoca mensagem de chamada confiável sem mensagem de resultado e a classe 2 invoca 
mensagem não confiável com uma mensagem de resultado confiável. 
6.12 Listar e definir brevemente os serviços de segurança fornecidos pelo WTLS. 
Os serviços de segurança fornecidos pelo WTLS são: a integridade dos dados que usa a autenticação de 
mensagem para garantir que os dados enviados entre o cliente e o gateway não são modificados; a 
privacidade que usa criptografia para garantir que os dados não possam ser lidos por terceiros; a 
autenticação que usa certificados digitais para autenticar as duas partes; a proteção contra negação de 
serviço que deteta e rejeita mensagens repetidas ou não verificadas com êxito. 
6.13 Descreva brevemente os quatro elementos do protocolo do WTLS. 
Os elementos do protocolo do WTLS são a autenticação, a troca de chaves, a Função Pseudorandom e a 
Geração de Chave Mestra. 
6.14 Liste e defina brevemente todas as chaves usadas no WTLS. 
As chaves usadas no WTLS são chaves que permitam a comunicação com o AP e com todo o grupo e 
chaves temporais que encriptam e desencriptam as informações na rede. 
 
 
 
 
6.15 Descreva três abordagens alternativas para fornecer segurança de ponta a ponta WAP. 
A primeira abordagem é fazer uso do TLS entre cliente e servidor. Uma sessão TLS segura é configurada 
entre os terminais. O gateway WAP atua como um gateway no nível TCP e une duas conexões TCP para 
transportar o tráfego entre os pontos de extremidade. Outra abordagem possível é considerar que o 
gateway WAP atua como um roteador simples da Internet. Nesse caso, a segurança de ponta a ponta 
pode ser fornecida no nível do IP usando IPsec. Ainda outra abordagem foi definida em termos mais 
específicos pelo fórum WAP na especificação intitulada "Segurança de ponta a ponta da camada de 
transporte WAP". Nesse cenário, o cliente WAP conecta-se ao seu gateway WAP usual e tenta enviar uma 
solicitação através do gateway para um domínio seguro. O servidor de conteúdo seguro determina a 
necessidade de segurança que requer que o cliente móvel se conecte ao gateway WAP local e não ao 
gateway WAP padrão. O servidor Web responde à solicitação inicial do cliente com uma mensagem de 
redireccionamento HTTP que redireciona o cliente para um gateway WAP que faz parte da rede 
corporativa. Essa mensagem passa de volta pelo gateway padrão, que valida o redireccionamento e o 
envia ao cliente. O cliente armazena em cache as informações de redireccionamento e estabelece uma 
sessão segura com o gateway WAP corporativo usando o WTLS. Depois de a conexão ser encerrada, o 
gateway padrão é selecionado novamente e usado para comunicação subsequente com outros servidores 
da Web. 
7.1 Quais são os cinco principais serviços prestados pelo PGP? 
Os principais serviços prestados pelo PGP são: fornecer autenticação, confidencialidade, compactação, 
compatibilidade de email. 
7.2 Qual é a utilidade de uma assinatura desanexada? 
Uma assinatura desanexada útil em vários contextos, por exemplo, caso o usuário queira manter um log 
de assinatura separado de todas mensagens enviadas ou recebidas. Uma assinatura desanexada de um 
programa executável pode detetar infeção por vírus subsequente. As assinaturas desanexadas podem ser 
usadas quando mais de uma parte deve assinar um documento, como um contrato legal. A assinatura de 
cada pessoa é independente e, portanto, é aplicada apenas ao documento. Caso contrário, as assinaturas 
teriam que ser aninhadas, com o segundo assinante assinando o documento e a primeira assinatura, e 
assim por diante. 
7.3 Por que o PGP gera uma assinatura antes de aplicar a compactação? 
Primeiro, uma assinatura é gerada para a mensagem de texto sem formatação e anexada à mensagem. 
Geralmente é mais conveniente armazenar uma assinatura com uma versão em texto sem formatação de 
uma mensagem. Além disso, para fins de verificação de terceiros, se a assinatura for realizada primeiro, 
um terceiro não precisará se preocupar com a chave simétrica ao verificar a assinatura. 
7.4 O que é a conversão R64? 
Para fornecer transparência aos aplicativos de email, uma mensagem encriptada pode ser convertida em 
uma sequência ASCII usando a conversão radix-64. 
7.5 Por que a conversão R64 é útil para um aplicativo de email? 
Muitos sistemas de correio eletrônico permitem apenas o uso de blocos compostos por texto ASCII. Para 
acomodar essa restrição, o PGP fornece o serviço de conversão do fluxo binário bruto de 8 bits em um 
fluxo de caracteres ASCII imprimíveis. O esquema usado para esse fim é a conversão radix-64. 
7.6 Como o PGP usa o conceito de confiança? 
Embora o PGP não inclua nenhuma especificação para estabelecer autoridades de certificação ou para 
estabelecer confiança, ele fornece um meio conveniente de usar a confiança, associar a confiança a 
chaves públicas e explorar informações de confiança. 
7.7 O que é o RFC 5322? 
O RFC 5322 define um formato para mensagens de texto enviadas por email. Ele é o padrão para 
mensagens de texto na Internet e permanece em uso comum. 
 
 
7.8 O que é o MIME? 
MIME é uma extensão da estrutura RFC 5322 que visa solucionar alguns dos problemas e limitações do 
uso do SMTP (Simple Mail Transfer Protocol), definido na RFC 821, ou algum outro protocolo de 
transferência de mensagens e a RFC 5322 para correio eletrônico. 
7.9 O que é S / MIME? 
S/MIME é um aprimoramento de segurança para o padrão de formato de email da Internet MIME com 
base na tecnologia do RSA Data Security. 
7.10 O que é o DKIM? 
O DomainKeys Identified Mail (DKIM) é uma especificação para assinar criptograficamente as mensagens 
de email, permitindo que um domínio de assinatura assuma a responsabilidade por uma mensagem no 
fluxo de mensagens. 
8.1 Dê exemplos de aplicativos de IPsec. 
Aplicativos de IPsec é por exemplo a conectividade segura das filiais pela Internet, o acesso remoto 
seguro pela Internet, estabelecer conectividade extranet e intranet com parceiros, aprimorar a segurança 
do comércio eletrônico, etc. 
8.2 Quais serviços são fornecidos pelo IPsec? 
Os serviços fornecidos pelo IPsec são: o controle de acesso, a integridade sem conexão, a autenticação de 
origem de dados, a rejeição de pacotes reproduzidos, a confidencialidade e a confidencialidade limitada 
do fluxo de tráfego. 
8.3 Quais parâmetros identificam uma SA e quais parâmetros caracterizam a natureza de uma SA em 
particular? 
Os parâmetros que identificam uma SA são: o índice de parâmetros de segurança, o endereço IP de 
destino e o indicador do protocolo de segurança. 
8.4 Qual é a diferença entre o modo de transporte e o modo de túnel? 
O modo de transporte é utilizado para encriptar e opcionalmente autenticar dados IP, pode fazer uma 
análise de tráfego de forma eficiente e é bom para o host ESP para hospedar tráfego. O modo túnel 
criptografa um pacote IP inteiro, adiciona um novo cabeçalho para o próximo salto, não permite que 
nenhum roteador a caminho examine o cabeçalho IP por inteiro e é bom para VPNs, gateway e gateway 
de segurança. 
8.5 O que é um ataque de repetição? 
Um ataque de repetição é aquele em queum invasor obtém uma cópia de um pacote autenticado e 
depois o transmite para o destino pretendido. 
8.6 Por que o ESP inclui um campo de preenchimento? 
O ESP inclui um campo de preenchimento pois se um algoritmo de criptografia exigir que o texto sem 
formatação seja um múltiplo de algum número de bytes, o campo preenchimento será usado para 
expandir o texto sem formatação para o comprimento necessário. O formato ESP exige também que os 
campos de comprimento do bloco e próximo cabeçalho estejam alinhados à direita em uma palavra de 32 
bits. De maneira equivalente, o texto cifrado deve ser um múltiplo inteiro de 32 bits. O campo 
preenchimento é usado para garantir esse alinhamento. 
8.7 Quais são as abordagens básicas para agrupar SAs? 
As abordagens básicas para agrupar SAs são duas: a adjacência de transporte e o túnel iterado. 
8.8 Quais são as funções do protocolo de determinação de chaves da Oakley e do ISAKMP em IPsec? 
O protocolo de determinação de chaves da Oakley é o protocolo de troca de chaves cujas funções são 
lidar com pontos fracos como por exemplo a falta de informação sobre as partes que pode levara um 
ataque man-in-middle, adicionar cookies e caso necessários fazer troca de chaves DH com autenticação. 
O protocolo de determinação de chaves do ISAKMP é o protocolo de gestão de chaves, cujas funções são: 
fornecer uma estrutura d egestão de chaves, definir procedimentos e formatos de pacotes para 
estabelecer, negociar ou modificar e excluir SA’s. 
 
9.1 Liste e defina brevemente três classes de intrusos. 
As três classes de intrusos são: o masquerader que consiste em um indivíduo que não está autorizado a 
usar o computador e que penetra nos controles de acesso de um sistema para explorar a conta de um 
usuário legítimo; o defensor que é um usuário legítimo que acesa dados, programas ou recursos para os 
quais esse acesso não está autorizado, ou que está autorizado para esse acesso, mas o usa 
indevidamente para os seus privilégios; e ainda o usuário clandestino que é um indivíduo que assume o 
controle de supervisão do sistema e usa esse controle para fugir dos controles de auditoria e acesso ou 
para anular a coleta de auditoria. 
9.2 Quais são as duas técnicas comuns usadas para proteger um arquivo de senhas? 
As duas técnicas comuns usadas para proteger um arquivo de senhas são: a função unidirecional em que 
o sistema executa uma transformação unidirecional na qual a senha é usada para gerar uma chave para a 
função unidirecional e na qual é produzida uma saída de comprimento fixo e o controle de acesso onde o 
acesso ao arquivo de senhas é limitado a uma ou poucas contas. 
9.3 Quais são os três benefícios que um sistema de deteção de intrusões pode oferecer? 
Os benefícios que um sistema de deteção de intrusões pode oferecer são caso uma intrusão seja 
detetada com rapidez suficiente, o invasor poderá ser identificado e expulso do sistema antes que 
qualquer dano seja causado ou dados sejam comprometidos, quanto mais cedo a invasão for detetada, 
menores serão os danos causados. Um sistema eficaz de deteção de intrusões pode servir como um 
impedimento, agindo assim para evitar invasões. A deteção de intrusão permite ainda uma coleta de 
informações sobre técnicas de intrusão que podem ser usadas para fortalecer o recurso de prevenção de 
intrusões. 
9.4 Qual é a diferença entre deteção estatística de anomalias e intrusão baseada em regras 
deteção? 
A deteção estatística de anomalia envolve a coleta de dados relacionados ao comportamento de usuários 
legítimos por um período de tempo. De seguida, testes estatísticos são aplicados ao comportamento com 
o objetivo de determinar com um alto nível de confiança se esse comportamento não é um 
comportamento legítimo do usuário. Já a deteção baseada em regras envolve uma tentativa de definir 
um conjunto de regras que podem ser usadas para decidir que um determinado comportamento é o de 
um invasor. 
9.5 Que métricas são úteis para a deteção de intrusões com base em perfis? 
As métricas úteis para a detecção de intrusão com base em perfil são as seguintes: Contador, um número 
inteiro não negativo que pode ser incrementado, mas não diminuído, até que seja redefinido por ação de 
gerenciamento; Medidor, um número inteiro não negativo que pode ser incrementado ou 
decrementado; Temporizador de intervalo, o período de tempo entre dois eventos relacionados; 
Utilização de recursos, quantidade de recursos consumidos durante um período especificado. 
9.6 Qual é a diferença entre deteção de anomalia baseada em regras e penetração baseada em regras 
identificação? 
Na deteção de anomalias baseada em regras, os registos históricos de auditoria são analisados para 
identificar padrões de uso e gerar automaticamente regras que descrevem esses padrões. O 
comportamento atual é observado e cada transação é comparada com o conjunto de regras para 
determinar se está em conformidade com qualquer padrão de comportamento observado 
historicamente. Enquanto que a penetração baseada em regras de identificação adota o uso de regras 
para identificar penetrações conhecidas ou que poderiam explorar pontos fracos conhecidos. Também 
podem ser definidas regras que identificam comportamento suspeito, mesmo quando o comportamento 
está dentro dos limites dos padrões estabelecidos de uso. 
9.7 O que é um honeypot? 
Honeypots são sistemas de engodo projetados para atrair um invasor em potencial para longe de 
sistemas críticos, coletar informações sobre a atividade do invasor e incentivar o invasor a permanecer no 
sistema por tempo suficiente para os administradores responderem. 
 
9.8 O que é um salt no contexto de gestão de senhas UNIX? 
Um salt é um dado aleatório que é usado como uma entrada adicional para uma função unidirecional que 
"quebra" os dados, por exemplo uma senha. 
9.9 Liste e defina brevemente quatro técnicas usadas para evitar senhas imagináveis. 
Quatro técnicas básicas que estão em uso para evitar senhas imagináveis são: educação do usuário, 
senhas geradas por computador, verificação reativa de senha e verificação proativa de senha. 
10.1 Qual o papel da compressão na operação de um vírus? 
Os vírus usam compactação para que o programa infetado tenha exatamente o mesmo tamanho que 
uma versão não infetada teria. 
10.2 Qual é o papel da encriptação na operação de um vírus? 
A estratégia do vírus de criptografia é seguida. A parte do vírus responsável pela geração de chaves e pela 
criptografia / descriptografia é chamada de mecanismo de mutação. O próprio mecanismo de mutação é 
alterado a cada uso. 
10.3 Quais são as fases típicas da operação de um vírus ou worm? 
As fases típicas da operação de um vírus são: inativo, propagação, acionamento e execução. 
10.4 O que é um sistema imunológico digital? 
Um sistema imunológico digital é uma abordagem abrangente para proteção contra vírus. 
10.5 Como o software de bloqueio de comportamento funciona? 
O software de bloqueio de comportamento é executado em computadores, servidores e desktops e é 
instruído por meio de políticas definidas pelo administrador da rede para permitir que ações benignas 
ocorram, mas interceder quando ações suspeitas ou não autorizadas ocorrem. O módulo impede a 
execução de qualquer software suspeito. Um bloqueador isola o código em uma sandbox, o que restringe 
o acesso do código a vários recursos e aplicativos do sistema operativo. O bloqueador envia um alerta. 
10.6 Em termos gerais, como um worm se propaga? 
Um worm começa por procurar outros sistemas para infetar examinando tabelas de host ou repositórios 
semelhantes de endereços de sistema remoto. De seguida E estabelece uma conexão com um sistema 
remoto, copie-se no sistema remoto e faz com que a cópia seja executada. 
10.7 Descreva algumas contramedidas de worms. 
Algumas contramedidas de worms são por exemplo: a generalidade, uma abordagem adotada deve ser 
capaz de lidar com uma ampla variedadede ataques de worms; a oportunidade, a abordagem deve 
responder rapidamente, de modo a limitar o número de sistemas infetados e o número de transmissões 
geradas a partir de sistemas infetados; a resiliência, a abordagem deve ser resistente às técnicas de 
evasão empregadas pelos atacantes para evitar contramedidas de worms; os custos mínimos de negação 
de serviço, a abordagem deve resultar em redução mínima em capacidade ou serviço devido às ações do 
software de contramedida; a transparência, o software e os dispositivos de contramedida não devem 
exigir modificações nos sistemas operacionais existentes, software de aplicativo e hardware; e ainda a 
cobertura global e local, a abordagem deve ser capaz de lidar com fontes de ataque de fora e dentro da 
rede da empresa. 
10.8 O que é um DDoS? 
Os ataques DDoS formam uma ameaça significativa à segurança, tornando os sistemas em rede 
indisponíveis, inundando-os com trafego inútil e usando um grande numero de “zumbis”. 
11.1 Liste três metas de design para um firewall. 
As três metas de design para um firewall são: todo o tráfego de dentro para fora e vice-versa, deve passar 
pelo firewall, isso é conseguido bloqueando fisicamente todo o acesso à rede local, exceto pelo firewall. 
Somente o tráfego autorizado, conforme definido pela política de segurança local, poderá passar. O 
firewall em si é imune à penetração. Isso implica o uso de um sistema reforçado com um sistema 
operacional seguro. 
 
11.2 Liste quatro técnicas usadas pelos firewalls para controlar o acesso e aplicar uma política de 
segurança. 
As quatro técnicas usadas pelos firewalls para controlar o acesso são: controle de serviço, controle de 
direção, controle de usuário e controle de comportamento. 
11.3 Quais informações são usadas por um firewall típico de filtragem de pacotes? 
As informações usadas por um firewall de filtragem de pacotes são: o endereço IP de origem, o endereço 
IP de destino, o endereço no nível de transporte de origem e destino, o campo do protocolo IP e a 
interface. 
11.4 Quais são alguns dos pontos fracos de um firewall de filtragem de pacotes? 
Alguns dos pontos fracos de um firewall de filtragem de pacotes são: a falsificação de endereço IP, 
ataques de roteamento de origem e ainda pequenos ataques de fragmentos. 
11.5 Qual é a diferença entre um firewall de filtragem de pacotes e uma inspeção com estado 
firewall? 
Os filtros de pacotes tradicionais não examinam o contexto de camada superior, ou seja, pacotes de 
retorno correspondentes ao fluxo de saída. Enquanto que Firewalls de inspeção com estado consideram 
essa necessidade e examinam cada pacote IP com o objetivo de acompanhar as sessões cliente-servidor e 
verificar se cada pacote pertence validamente a um. Por tanto estes são mais capazes de detetar pacotes 
falsos fora do contexto. 
11.6 O que é um gateway no nível do aplicativo? 
Um gateway no nível do aplicativo, também chamado de proxy do aplicativo, atua como uma 
retransmissão do tráfego no nível do aplicativo. O usuário entra em contato com o gateway usando um 
aplicativo TCP / IP, como Telnet ou FTP, e o gateway solicita ao usuário o nome do host remoto a ser 
acessado. 
11.7 O que é um gateway no nível do circuito? 
Como em um gateway de aplicativo, um gateway no nível do circuito não permite uma conexão TCP de 
ponta a ponta. Em vez disso, o gateway configura duas conexões TCP, uma entre si e um usuário TCP em 
um host interno e outra entre si e um Usuário TCP em um host externo. 
11.8 Quais são as diferenças entre os firewalls da Figura 11.1? 
 
 
 
11.9 Quais são as características comuns de um host bastião? 
Um bastion host tem como características: apenas os serviços que o administrador da rede considera 
essenciais estão instalados, podem exigir autenticação adicional antes que um usuário tenha acesso aos 
serviços de proxy, estão configurados para suportar apenas um subconjunto do conjunto de comandos 
do aplicativo padrão e estão configurados para permitir acesso apenas a host específico de sistemas. 
11.10 Por que é útil ter firewalls baseados em host? 
É útil ter firewalls baseados em host pois permite personalizar regras de filtragem para hospedar o 
ambiente, a proteção é fornecida independentemente da topologia e fornece uma camada adicional de 
proteção. 
11.11 O que é uma rede DMZ e que tipos de sistemas você esperaria encontrar em tais 
redes? 
DMZ é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma 
organização a uma rede maior e não confiável, normalmente a Internet. Sistemas acessíveis 
externamente, mas que precisam de algumas proteções, geralmente estão localizados em redes DMZ. 
Normalmente, os sistemas na DMZ exigem ou promovem a conectividade externa, como um site 
corporativo, um servidor de email ou um servidor DNS. 
11.12 Qual é a diferença entre um firewall interno e um externo? 
Um firewall externo é colocado na borda de um local ou empresa rede, apenas dentro do roteador de 
limite que se conecta à Internet ou a alguma rede de longa distância (WAN). Um ou mais firewalls 
internos protegem a maior parte da rede corporativa.

Outros materiais