Segurança da Informação: Conceitos e Práticas

Classificado em Tecnologia

Escrito em em português com um tamanho de 7,69 KB.

Explique o que são malwares e cite alguns exemplos.

Qualquer software, ou parte dele, que tenha sido escrito para causar danos a dados, dispositivos ou pessoas. Exemplos: Trojans, Worms, Spyware, Adware.

Explique a diferença entre backdoor e cavalos de tróia.

Backdoor: Vulnerabilidade acidental ou intencional, consiste em uma “entrada secreta” ao sistema. Cavalo de Troia: Geralmente entra em um computador por meio da instalação de softwares comuns e legítimos, possibilita a abertura de portas para que invasores externos obtenham acesso.

Descreva a sequência de passos e atividades que você faria para tentar atacar um servidor de aplicação qualquer, respondendo no seguinte endereço DNS:

http://sistema-empresa.ind.br.

Descobrir o Ip. Utilizar ferramentas para verificar porta aberta Ex: Nmap, PortScaner. Se houver porta aberta, verificar quais serviços estão rodando. Verificar a versão dos programas, explorar as falhas.

Quais as diferenças, vantagens e desvantagens entre os firewalls de Filtro de Pacote e firewalls do tipo Proxy.

Filtro de Pacote:Atua na camada de transporte e de rede, verifica apenas o cabeçalho do protocolo, não verifica o conteudo e são leves. Proxy: Atua na camada de transporte, rede e aplicação, verificam tambem o conteudo do pacote, porem é mais pesado.

Explique o que é uma DMZ (demilitarized zone) no contexto de redes de computadores.

Também conhecida como rede de perímetro, é uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a Internet. Quaisquer dispositivos situados nesta área, isto é, entre a rede confiável e a rede não confiável, está na zona desmilitarizada. A função de uma DMZ é manter todos os serviços que possuem acesso externo junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor.

Explique o que são Honeypots e para que servem.

É uma ferramenta ou sistema criado com objetivo de enganar um atacante e fazê-lo pensar que conseguiu invadir o sistema, quando na realidade, ele está em um ambiente simulado, tendo todos os seus passos vigiados.

Explique o que é criptografia simétrica. Em quais situações podemos utilizar criptografia simétrica?

Remetente e destinatário usam a mesma informação secreta (chave). Menssagem de texto. HTTPS/SSL.

Explique o que é criptografia assimétrica. Em quais situações podemos utilizar criptografia assimétrica?

Utilizam o conceito de chave pública e chave privada, a chave pública é usada para cifrar (encriptar), a chave privada é usada para decifrar (desencriptar). HTTPS/SSL.

Explique o que é criptoanálise.

É a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave).

Porque, preferencialmente, o código de algoritmos criptográficos devem ser públicos?

Porque os códigos publicos trabalham com dois tipos de chaves, publica e privada que apesar do alto custo computacional para criptografar e descriptografar é muito mais seguro do que códigos criptográficos privados que utilizam a mesma chave.

Explique porque em algumas comunicações, parte do processo é realizado com criptografia simétrica, e outra parte com criptografia assimétrica?

Por que a criptografica simétrica pode ser ~1000 vezes mais rapida do que a assimétrica.

Explique o funcionamento da criptografia fim-a-fim do WhatsApp.

Para enviar uma mensagem para o usuário B, o usuário A pede ao servidor do WhatsApp uma chave pública que se aplica ao usuário B. Em seguida, o usuário A usa essa chave pública para criptografar a mensagem. Do outro lado, o usuário do B, detentor de uma chave privada que está disponível apenas no seu telefone, decodifica a mensagem enviada por A.

Explique o que são funções Hash. Cite dois exemplos de aplicação prática de funções Hash.

Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Aplicações: Busca de elementos e, bases de dados. Verificação de integridade de dados grandes e o armazenamento de senhas com segurança. Busca de elementos baseado em resumos.

Para que funções Hash sejam consideradas seguras, é necessário garantir três propriedades principais, quais são? Explique cada uma delas.

1. Resistência à primeira inversão: Dado um hash específico, é possível encontrar a mensagem correspondente? 2n. 2. Resistência à segunda inversão: Dado um hash e a sua mensagem correspondente, é possível encontrar uma segunda mensagem com o mesmo hash? 2n. 3. Resistência a colisões: É possível encontrar duas mensagens quaisquer que possuam o mesmo hash? 2n/2 (sqrt(2n)).

Computadores são capazes de gerar números totalmente aleatórios? Justifique sua resposta.

Não. Números aleatórios usados em computadores comuns não são totalmente "aleatórios" sendo por isso chamados de números pseudo-aleatórios.

Explique porque é importante que o algoritmo de criptografia tenha uma fonte de entropia no momento de geração da chave criptográfica. Cite algumas fontes de entropia que você utilizaria ao gerar uma chave criptográfica.

Para se aumentar a dificuldade do atacante desvendar a chave, sendo que ele não sabe qual das fontes de entropia foi utilizada. Ex: Relógio, Latência da rede, Arquivos no diretório temp, Posição do mouse.

Explique porque, mesmo utilizando chaves criptográficas fortes, de, por exemplo, 512 bits, um atacante poderia descobrir a chave em pouco tempo caso conseguisse informações sobre os dados iniciais gerados pela fonte de entropia.

Geralmente esses dados são coletados na inicialização do sistema, para geração de uma semente que deve ser armazenada de forma secreta. A partir da semente, é possível utilizar algoritmos para geração de sequências pseudo-aleatórias. Se alguém descobrir a semente, então será possível descobrir todos os números “aleatórios” gerados a partir dela.

Explique o que são certificados digitais.

É m arquivo eletrônico que funciona como se fosse uma assinatura digital, com validade jurídica, e que garante proteção às transações eletrônicas e outros serviços via internet, de maneira que pessoas (físicas e jurídicas) se identifiquem e assinem digitalmente, de qualquer lugar do mundo, com mais segurança e agilidade.

Certificados digitais surgiram para solucionar qual problema?

Para garantir a segurança e integridade dos dados que enviamos ou recebemos, pois neste fluxo ininterrupto as informações podem ser violadas, interceptadas e até adulteradas.

Explique o que são assinaturas digitais.

Serve para assinar qualquer documento eletrônico. Tem validade jurídica inquestionável e equivale a uma assinatura de próprio punho. É uma tecnologia que utiliza a criptografia e vincula o certificado digital ao documento eletrônico que está sendo assinado.

Explique os passos utilizados para assinar um documento digitalmente. Explique também os passos necessários para verificar a assinatura de um documento assinado digitalmente.

Entradas relacionadas: