Segurança de Informação

Transcrição

Segurança de Informação
Segurança de Informação
para concursos
Questões comentadas
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Prefácio
O uso cada vez mais amplo e disseminado de sistemas informatizados para a realização das
mais diversas atividades é um fato determinante da Sociedade da Informação. Contudo, este
universo de conteúdos e continentes digitais está sujeito a várias formas de ameaças, físicas ou
virtuais, que comprometem seriamente a segurança das pessoas e das informações a elas pertencentes.
A tecnologia da informação é capaz de apresentar parte da solução a este problema, não sendo,
contudo, capaz de resolvê-lo integralmente, e até mesmo contribuindo, em alguns casos, para
agravá-lo.
Nos ambientes organizacionais, a prática voltada à preservação da segurança é orientada pelas
assim chamadas políticas de segurança da informação, que devem abranger de forma adequada
as mais variadas áreas do contexto organizacional, perpassando os recursos computacionais e de
infra-estrutura e logística, além dos recursos humanos.
Por isso, diz-se que a segurança é a base que fornece às empresas a possibilidade e a liberdade
necessária para a criação de novas oportunidades de negócio. É justamente por este motivo que
diversos concursos na área de Tecnologia de Informação têm cobrado este tema, como forma
de examinar o conhecimento e a capacidade dos candidatos em adotar as melhores práticas de
segurança.
Este volume foi preparado pelo Grupo Handbook de TI justamente para suprir esta lacuna,
fornecendo uma série que questões de segurança de informação comentadas em detalhes para
você.
Bons estudos,
Grupo Handbook de TI
Página 1 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Direitos Autorais
Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca
Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos
seus autores.
Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de
forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da
colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI.
A série Handbook de Questões de TI Comentadas para Concursos Além
produção independente e contamos com você para mantê-la sempre viva.
Grupo Handbook de TI
Página 2 de 118
www.handbookdeti.com.br
do Gabarito
é uma
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Canais de Comunicação
O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros
de TI.
Loja Handbook de TI
Acesse a nossa loja virtual em http://www.handbookdeti.com.br
Serviço de Atendimento
Comunique-se diretamente conosco através do e-mail [email protected]
Twitter do Handbook de TI
Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter http://twitter.
com/handbookdeti
Página 3 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
1. Assuntos relacionados:
Informação,
Volume questões de TI
Gerenciamento de Identidades, Single Sign-On, Segurança da
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 33
No âmbito de segurança, é INCORRETO armar que o single sign-on
(a). permite que um usuário se autentique uma única vez para acessar múltiplos sistemas e aplicações.
(b). é aplicável em sistemas WEB, mesmo que não se utilize certicação digital.
(c). é implantado mais facilmente em ambientes de Infra-estrutura homogênea do que
heterogênea.
(d). reduz a complexidade da Infra-estrutura e diculta ataques de força-bruta em
senhas.
(e). facilita a gerência e a administração centralizada de identidades.
Solução:
Single sing-on é um método de controle de acesso que habilita ao usuário a realizar o logon
uma única vez e ganhar acesso a múltiplos recursos da rede sem a necessidade de se autenticar novamente. As soluções de single sign-on podem ser implementadas de várias formas,
por exemplo, por meio do uso de smarts cards, certicados digitais e Kerberos.
Entre as principais vantagens das soluções de single sign-on está a utilização de um método único de autenticação, o que acaba por facilitar a administração. Além disso, o single
sign-on pode aumentar a produtividade e reduzir o número de problemas com a administração de senhas. A desvantagem mais clara do single sign-on refere-se a segurança das
informações. Caso um atacante A venha a descobrir a senha de B, automaticamente ele
terá acesso a todos os sistemas de B. Além disso, as soluções de single sign-on geralmente
fazem uso de um repositório central de autenticação, o que representa um ponto único de
falha e de invasão. Caso um atacante domine o repositório central, ele pode comprometer a
autenticação de todos os sistemas da rede.
Para contornar o problema de ponto único de falha, muitas organizações optam por implantar soluções de sincronismo de senhas, ao invés de soluções de single sign-on. Assim,
os usuários precisam decorar apenas uma senha, mas continuam precisando digitá-las nos
diversos sistemas da rede.
A complexidade da infraestrutura de soluções de single sign-on depende do ambiente em
que se deseja realizar a implantação. Quanto maior o número de sistemas envolvidos e mais
diversas forem as tecnologias, mais complexa será a implantação do single sign-on.
Além disso, em soluções de single sing-on e de sincronismo de senha, a complexidade da
política de senhas geralmente é denida pelas capacidades do sistema menos restritivo. Ou
seja, se um dos sistemas alvo do single sign-on só aceitar senhas alfanuméricas, a política de
senha geral deverá comportar essa limitação, o que pode diminuir a segurança da rede como
um todo.
Página 4 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
2. Assuntos relacionados:
Hash, HTTPS,
Volume questões de TI
Segurança da Informação, Algoritmos de Criptograa, Função
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 48
Uma determinada empresa implantou um sistema WEB para relacionamento com seus clientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível de
segurança desse sistema fosse alto, e as seguintes medidas foram tomadas:
• utilização do protocolo HTTPS em qualquer tipo de acesso;
• antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um
algoritmo forte de hash;
• autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma
base de dados composta por dados pessoais do usuário, tais como data de nascimento,
nome do pai, número de telefone celular, local de nascimento etc.
Baseado nessa situação, tem-se que:
(a). a autenticação implementada por esse sistema é caracterizada como forte, uma
vez que existem 4 fatores questionados ao usuário.
(b). um atacante pode obter as senhas originais dos usuários, uma vez que possua os
hashes das senhas, o algoritmo e a chave simétrica utilizada no hashing.
(c). para maior segurança, esse sistema pode ser evoluído para permitir, adicionalmente, o uso de certicados digitais ICP-Brasil na autenticação de cliente via
HTTPS.
(d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, não
existe condencialidade nesse tipo de tráfego.
(e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizados
na geração do hash das senhas.
Solução:
(A) ERRADA
Autenticação fornece os meios de vericar a identidade de um sujeito para garantir que
uma identidade é válida. Ela pode ser baseada em três fatores básicos:
1. o que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.);
2. o que você possui (que é o caso de crachás, smartcards, tokens, chaves, etc.);
3. o que você é (mapeamento da retina, voz, impressão digital, etc.).
Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menos
dois dos fatores mencionados acima. Dessa forma, podemos concluir que o processo de
autenticação adotado na empresa em questão não é caracterizado como forte, pois ele é
construído a partir de um único fator (o que você sabe).
Página 5 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
(B) ERRADA
Uma função hash é uma forma de conversão que tem como entrada texto, possivelmente
de tamanho variável, e como saída uma mensagem cifrada de comprimento xo. A saída de
tamanho xo é um conjunto de bits que serve como uma única impressão digital para a
mensagem original.
Diz-se que as funções hash são de sentido único. Isso quer dizer que é fácil de calcular o hash da mensagem, mas é muito difícil reverter a hash para a mensagem original
(no caso desta questão, para a senha original). As características de uma função hash são
listadas aqui:
• é praticamente impossível duas mensagens diferentes originarem a mesma mensagem
crifada. A alteração de um único caracter em uma mensagem irá produzir uma mensagem crifada completamente diferente (em uma função de hash dita forte, a mudança
de um bit na mensagem original resulta em um novo hash totalmente diferente);
• é praticamente impossível produzir uma mensagem cujo o hash seja desejado ou predenido;
• é praticamente impossível recuperar a mensagem o original (no nosso caso, a senha)
a partir da mensagem cifrada. Isso porque uma mensagem cifrada poderia ter sido
produzida por um número quase innito de mensagens;
• o algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado ao público.
Sua segurança vem da sua capacidade para produzir hashes.
(C) CORRETA
ICP é a sigla no Brasil para PKI - Public Key Infrastructure. Trata-se de um conjunto
de técnicas, práticas e procedimentos elaborados para suportar um sistema criptográco
com base em certicados digitais, por meio do qual consegue-se assegurar a identidade de
um usuário de mídia eletrônica ou assegurar a autenticidade de um documento suportado
ou conservado em mídia eletrônica.
(D) ERRADA
HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocolo HTTP em conjunto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido e especicado
para prover uma camada de segurança entre a camada de transporte (TCP) e os protocolos
de aplicação de mais alto nível, tais como: HTTP, TELNET, FTP, NNTP, SMTP, etc. O
SSL provê criptograa de dados (condencialidade), autenticação de servidor, integridade de
mensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP, evitando,
dessa forma, que a informação transmitida entre o cliente e o servidor, tanto na Internet
quanto em intranets, seja visualizada por terceiros, como por exemplo no caso de compras
online.
(E) ERRADA
O RIJNDAEL é um algoritmo de chave simétrica que cifra blocos de tamanhos variáveis,
com chaves de tamanhos também variáveis. A natureza do algoritmo permite que os tamanhos das chaves e dos blocos sejam múltiplos de 32 bits. A estrutura do algoritmo se
baseia em sucessivas rodadas, chamadas também de rounds, nas quais funções especícas
Página 6 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
são aplicadas sobre o bloco de bits de entrada. O número de rodadas depende tanto do
número de bits de entrada quanto do tamanho da chave utilizada.
O DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual se
baseia o padrão DSS (Digital Signature Standard), denido pelo governo norte-americano.
Padrões de assinatura digital exigem a utilização de criptograa assimétrica para garantir
a identidade e o não-repúdio por parte do assinante, que por denição deve ser o único
portador da chave privada utilizada no processo de assinatura.
Página 7 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
3. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Autenticação Forte,
Banca: Cesgranrio
Instituição: BNDES
Cargo: Analista de Sistemas
Ano: 2008
Questão: 52
- Suporte
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
(a). Utilização de senha, dados pessoais aleatórios e PIN.
(b). Reconhecimento de retina e impressão digital.
(c). Uso de crachá magnético, chave física e crachá com código de barras.
(d). Reconhecimento facial e de íris.
(e). Reconhecimento de padrão de voz e utilização de senha.
Solução:
O conceito mais amplamente aceito de autenticação forte está relacionado ao conceito de
autenticação de múltiplos fatores (Multiple Factor Authentication).
Este tipo de autenticação exige o uso de, ao menos, dois fatores de autenticação de categorias diferentes para a vericação da identidade do usuário. Os fatores usados para
autenticação se dividem em três categorias, a saber:
• algo que o usuário saiba: nesta categoria estão incluídas todas as formas de autenticação
aonde sejam solicitadas informações que o usuário deve memorizar, tais como senhas,
números PIN, dados pessoais, etc.;
• algo que o usuário possua: nesta categoria estão incluídas todas as formas de autenticação aonde o usuário seja solicitado a dar provas da posse de algum objeto, tais como
apresentar um smart card, informar dados gerados por um token, etc.;
• algo que o usuário seja: nesta categoria estão incluídas todas as formas de autenticação
onde o usuário seja solicitado a apresentar características físicas que o distingue dos
demais, tais como leitura de digitais, leitura de íris, etc.
Posto isto, podemos perceber que, apesar de todas as alternativas apresentadas na questão
solicitarem múltiplas informações ao usuário, apenas na alternativa (E) é solicitada informações de duas categorias diferentes o padrão que voz, que pertence a terceira categoria, e
a senha, que pertence a primeira categoria cumprindo as exigências para ser caracterizada
como uma forma de autenticação forte.
Página 8 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
4. Assuntos relacionados: Redes de Computadores, Gerenciamento de Redes,
mento de Falhas, Gerenciamento de Congurações, Gerenciamento de Contas,
mento de Performance, Gerenciamento de Segurança,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação
GerenciaGerencia-
e Comunicação / Administra-
ção de Redes e Segurança de Informações
Ano: 2009
Questão: 16
É função do gerenciamento de falhas:
(a). medir e analisar o desempenho dos componentes da rede.
(b). vericar, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais na
rede.
(c). tratamento de falhas transitórias da rede.
(d). controlar o acesso aos recursos da rede.
(e). contabilizar a utilização de recursos da rede.
Solução:
Como qualquer coisa de grande porte, é necessário que haja um gerenciamento, isso se
estende para as redes. A grande complexidade das redes atuais faz com que a tarefa de
gerenciamento de todos os dispositivos não se resuma em vericar se a rede esta ativa e
funcionando, mas, além disso, prover o melhor desempenho possível.
O gerenciamento de rede possui cinco áreas comuns conhecidas como FCAPS, desenvolvidas para o modelo de gerência OSI:
• F Fault Management (Gerência de falhas): é o ponto chave do gerenciamento,
possui o objetivo de detectar, localizar e corrigir os problemas de hardware e software
em uma rede. O objetivo é a antecipação de falhas, utilizando rotinas de diagnóstico
periodicamente e a análise de Logs de equipamentos;
• C Conguration Mangement (Gerência de conguração): é considerada a
parte administrativa do gerenciamento de redes, dessa forma, ela é responsável por
armazenar e analisar os registros de inventário de hardware e software, histórico de
modicação dos dispositivos, permitir a inicialização dos sistemas que compõem a rede,
p.e. o sistema operacional e a conguração de um roteador, além de manter registros
de topologia física, lógica e histórico de status dos dispositivos que compõe a rede;
• A Accouting Management (Gerência de contas): possui a nalidade de registrar a utilização da rede para contabilizar a utilização dos recursos da mesma. Normalmente é usado por provedores de acessos (ISPs) (por motivos de tarifação de serviços)
e redes corporativas;
• P Performance Management (Gerência de performance): possui o objetivo
de estabelecer métricas para se analisar o desempenho da rede. Tais métricas são usadas
para medir informações como tempo de resposta, e vazão (throughput). É importante
notar que uma rede possui um bom desempenho quando ela supre as necessidades das
aplicações que a utilizam, sendo assim, uma rede de altíssima vazão pode ser ineciente
para aplicações de baixo tempo de resposta e vice e versa;
Página 9 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
• S Security Management (Gerência de segurança): regula e administra o acesso
aos recursos de rede e as determinadas informações. É fundamental para redes corporativas, pois com ela é possível denir níveis de privilégio de acesso a dados, dessa
forma, protegendo dados condenciais.
Dessa forma, a resposta mais adequada é a alternativa c.
Página 10 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
5. Assuntos relacionados:
(MIB),
Volume questões de TI
Redes de Computadores, SNMP, Management Information Base
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação
e Comunicação / Administra-
ção de Redes e Segurança de Informações
Ano: 2009
Questão: 17
Analise as seguintes armações relativas aos recursos de segurança providos pelo protocolo
SNMPv3:
I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.
Indique a opção correta.
(a). Apenas as armações I e II são verdadeiras.
(b). Apenas as armações I e III são verdadeiras.
(c). Apenas as armações II e III são verdadeiras.
(d). As armações I, II e III são verdadeiras.
(e). Nenhuma das armações é verdadeira.
Solução:
O gerenciamento (ou a administração) de uma rede de computadores é uma tarefa exigente
que pode ser tornar extremamente difícil à medida que as dimensões do sistema a ser monitorado aumentam. A heterogeneidade das (inter)-redes existentes é um complicador para
a tarefa, já que, não raramente, utilizam-se componentes de hardware e de software fabricados por múltiplos fornecedores. Além disso, a característica dos protocolos de comunicação
em rede de automaticamente detectar falhas e retransmitir pacotes (o que a princípio se
apresenta como uma vantagem) congura-se como um empecilho para a atividade de gerenciamento, pois pode encobrir problemas de rede geradores de retransmissão.
No escopo da família de protocolos TCP/IP, a gerência de redes é realizada no nível de
aplicação. O Simple Network Management Protocol, versão 3 (SNMPv3), é o protocolo
padrão para administrar uma (inter)-rede [RFC 2570]. Utilizando o termo gerente para
a entidade (aplicação de software) que gerencia os componentes da inter-rede e o termo
agente para os componentes gerenciados, o SNMP faz uso de apenas dois comandos básicos para realizar suas tarefas: carregar (fetch) e armazenar (store). A operação carregar
propicia a obtenção de informações referentes aos agentes, ao passo que a operação armazenar permite congurar valores nesses agentes.
As informações de gerenciamento são representadas por um conjunto de objetos que formam
um banco virtual de informações conhecido como MIB (Management Information Base). Esses objetos variam de acordo com o elemento gerenciado, podendo representar desde a versão
de um software de controle de um roteador até a quantidade de pacotes recebidos por uma
placa de rede. A denição dos tipos de dados, do modelo de objeto e das regras para acessar
as informações armazenadas são feitas por uma linguagem de denição de dados chamada
Página 11 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
SMI (Structure of Management Information). A versão 3 do SNMP aprimorou o protocolo
ao adicionar capacidades de segurança na administração das MIBs, fornecendo criptograa,
autenticação, proteção contra ataques de reprodução e controle de acesso.
A comunicação do gerente com as MIBs pode ser criptografada utilizando o algoritmo
DES no modo encadeamento de bloco. A autenticação é efetuada por meio de uma função
de hash, conhecida como HMAC (Hashed Message Authentication Codes), que utiliza uma
chave secreta compartilhada entre o gerente e o agente. Há proteção contra ataques de
reprodução, na medida em que o agente exige que o gerente inclua em cada mensagem
um valor baseado em um contador da MIB que reete um período de tempo. Tal valor
serve de parâmetro para vericar a validade da mensagem. O controle de acesso é baseado
em visões, controlando quais das informações podem ou não ser consultadas/alteradas por
determinados usuários gerentes.
Pela teoria exposta, pode-se observar que as armativas I e III estão corretas. Entretanto,
a alternativa II busca induzir o candidato ao erro substituindo encadeamento de blocos de
cifras por endereçamento de blocos de cifras. Desta forma, a resposta para a questão é a
opção b).
Página 12 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
6. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, DDoS, TCP SYN Flood,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 59
Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um
determinado provedor. O site dessa empresa está hospedado em um servidor WEB na
seguinte topologia:
Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essa
empresa, tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista da
empresa, utilização máxima no tráfego de entrada e baixa utilização no tráfego de saída.
Além disso, o servidor HTTP está sobrecarregado processando, em sua maioria, solicitações
de conexão (SYN) oriundas de endereços pertencentes a uma determinada sub-rede com
prexo /26.
De acordo com a situação exposta, é correto armar que o(a)
(a). desempenho no acesso de usuários externos ao site não está comprometido, já que
o tráfego de saída está livre.
(b). bloqueio de inundação UDP (UDP Flood) pode ser ativado no rewall para impedir
a sobrecarga de conexões do servidor WEB.
(c). roteador de borda deve ser congurado para bloquear todos os endereços que
solicitam mais de uma conexão (SYN) por vez.
(d). redução do impacto desse ataque pode ser obtida junto ao provedor, com a conguração de bloqueios especícos de tráfego.
(e). instalação de um IDS entre o roteador e o rewall para prevenção de ataques de
buer overow impediria o DDoS.
Solução:
A alternativa A está incorreta, pois embora o link de saída não esteja sobrecarregado, o
servidor está sobrecarregado devido ao grande número de solicitações de conexão que está
tendo que responder. Desse modo, o tempo de processamento das requisições oriundas de
conexões legítimas será comprometido.
Já a grande quantidade de solicitações de conexão indica que o ataque é um SYN Flood
e, portanto, explora uma vulnerabilidade da implementação do protocolo TCP no servidor
atacado. Logo, a alternativa B, que fala de UDP Flood, pode ser eliminada.
Página 13 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
A alternativa C não é aplicável, pois a abertura de várias conexões simultâneas entre dois
computadores é legítima e muito comum, principalmente em aplicações Web. Tipicamente,
os browsers abrem várias conexões TCP, em paralelo, com o servidor HTTP para que a
página e seus respectivos objetos (guras, vídeos, etc.) possam ser baixados mais rapidamente.
Como o ataque se trata de um TCP SYN Flood, e não de um buer overow, pode-se
eliminar também a alternativa E, embora a instalação de um IDS (Intrusion Detection System) poderia ajudar na identicação mais rápida da anomalia no tráfego da rede.
Eliminadas as alternativas A, B, C e E, chegamos à alternativa D como resposta. Como o
link de entrada da Internet está sobrecarregado e o link de saída apresenta baixa utilização,
pode-se concluir que o ataque está partindo da Internet para dentro da rede. No entanto,
ao analisar o tráfego percebeu-se que a faixa de endereçamento dos pacotes que compõe o
tráfego malicioso é da subrede interna de prexo /26.
A partir desses dados, pode-se concluir também que o atacante utilizou alguma técnica
de spoong com o objetivo de confundir ainda mais os administradores da rede e, possivelmente, comprometer outras máquinas da subrede /26.
Anal, se uma máquina está dentro da rede, é impossível que os pacotes por ela enviados cheguem de fora da rede. Tal situação conota um ataque de spoong e, por isso, os
provedores utilizam uma convenção básica de bloqueio nas bordas das redes, de modo que
os pacotes entrantes não tenham endereços de origem da própria rede interna.
Página 14 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
7. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Técnicas de Ataque e Espionagem,
Banca: FCC
Instituição: TCE/CE
Cargo: Analista de Controle
Ano: 2008
Questão: 84
Externo - Auditoria de Tecnologia da Informação
Spoong e Sning são, respectivamente,
(a). uma característica de algoritmo de chave pública e uma forma de espionagem.
(b). um método biométrico e um método de criptograa assimétrica.
(c). um tipo de ataque de falsicação de IP e uma forma de espionagem.
(d). um método biométrico e um tipo de ataque de falsicação de IP.
(e). uma característica de algoritmo de chave privada e um método biométrico.
Solução:
Spoong
O spoong é um tipo de ataque em que um programa ou uma pessoa forja a identidade
de outro com o objetivo de ganhar acesso a dados ou sistemas, ou ainda comprometer o
usuário ou sistema que teve sua identidade forjada.
O IP spoong é a variante mais conhecida dos ataques desse tipo, e consiste em forjar
o endereço de origem de um pacote IP. No protocolo IP, o reencaminhamento de pacotes é
feito com base numa premissa muito simples: o pacote deverá ir para o destinatário e não
há vericação do remetente. Assim, é relativamente simples forjar o endereço de origem
através de uma manipulação simples do cabeçalho do pacote IP.
A técnica de IP spoong pode ser utilizada, por exemplo, para realizar um ataque distribuído de negação de serviço (DDoS). Exemplo: A partir de um computador A, o atacante
pode enviar pacotes fazendo-se passar pelo computador B para uma grande quantidade de
computadores da rede. Todos os computadores que receberem os pacotes forjados, responderam a B, e não ao computador A, verdadeiro remetente dos pacotes. Caso o computador B
seja um servidor web, por exemplo, os serviços por ele oferecidos poderão car indisponíveis
ou apresentar lentidão, visto que B estará sobrecarregado respondendo a requisições falsas.
Sning
Em inglês, sni signica farejar. No âmbito da segurança da informação, o sning é um
método de espionagem baseado na interceptação de pacotes de dados transmitidos entre dois
computadores através de uma rede. Comumente, o sning é executado através de um analisador de pacotes (packett sning), que pode ser implementado via hardware ou software.
Para executar sua missão, o analisador de pacotes deve ser posicionado na rede de modo
que o tráfego que se deseja analisar possa ser interceptado.
Um atacante que tenha acesso a um segmento de rede por onde trafeguem informações
sensíveis, pode utilizar um analisador de pacotes para sniar a rede e obter tais informações. A proteção mais comum contra essa técnica de espionagem é a criptograa. Dessa
forma, mesmo que as informações sejam interceptadas, o atacante não poderá (ou ao menos
Página 15 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
terá mais diculdade) em tirar proveito das mesmas.
É importante mencionar que os analisadores de pacotes são ferramentas que podem ser
usadas de forma legítima pelos administradores de redes, com o simples objetivo de identicar e resolver problemas na rede.
Página 16 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
8. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Tipos de Ataque, Ataques DoS,
Banca: FCC
Instituição: TRT 15a Região
Cargo: Analista Judiciário - Tecnologia
Ano: 2009
Questão: 29
da Informação
O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas
por um certo período de tempo é um tipo de ataque denominado
(a). engenharia social.
(b). trojan horse.
(c). denial of service.
(d). backdoor.
(e). rootkit.
Solução:
A resposta da questão é a alternativa C, denial of service (negação de serviço), também
como conhecido como ataque DoS.
Diferentemente da maioria dos ataques, um ataque de negação de serviço não visa invadir um computador para extrair informações condenciais, como números de cartões de
crédito e senhas bancárias, e nem para modicar os dados armazenado neste computador.
Tais ataques têm como objetivo tornar inacessíveis os serviços providos pela vítima a usuários legítimos. Nenhum dado é roubado ou alterado, bem como não ocorre nenhum acesso
não autorizado ao computador da vítima.
A vítima simplesmente para de oferecer o seu serviço aos clientes legítimos, enquanto tenta
lidar com a sobrecarga gerada pelo ataque. O resultado de um ataque de negação de serviço
pode ser o congelamento ou a reinicialização do programa da vítima que presta o serviço,
ou ainda o esgotamento completo de recursos necessários para prover o seu serviço.
Agora, vamos aproveitar também para falar um pouco das demais alternativas trazidas
na questão.
• Engenharia Social
Engenharia Social é um termo utilizado para qualicar os tipos de intrusão não técnica,
que coloca ênfase na interação humana e, freqüentemente, envolve a habilidade de enganar pessoas objetivando violar procedimentos de segurança. Um aspecto relevante é
que a engenharia social vale-se do fato dos indivíduos, em grande parte das vezes, não
estarem conscientes do valor da informação que eles possuem e, portanto, não terem
preocupação em protegê-las. Além disso, a engenharia social prega que o elemento mais
vulnerável de qualquer sistema é o ser humano, o qual possui traços comportamentais
e psicológicos que o torna susceptível a ataques. Exemplos de traços comportamentais
explorados pela engenharia social são a vontade de ser útil e busca por novas amizades.
Página 17 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
• Trojan Horse
Os trojan horses (cavalos de tróia) são programas que, além de executar funções para
as quais foram aparentemente projetados, executam também funções maliciosas sem
o conhecimento do usuário. Exemplos dessas funções são a alteração e destruição de
arquivos, o furto de senhas e de números de cartões de crédito, a inclusão de backdoors etc. Sobre os cavalos de tróia ainda é importante ressaltar que os mesmos não se
replicam e não infectam outros arquivos, os que os difere dos vírus e dos worms.
• Backdoor
Para explicar o conceito de backdoor, vamos recorrer a denição apresentada na cartilha
de segurança da informação do CERT.BR (Centro de Estudos, Resposta e Tratamento
de Incidentes de Segurança no Brasil).
Normalmente, um atacante procura garantir uma forma de retornar a um computador
comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão.
Na maioria dos casos, também é intenção do atacante poder retornar ao computador
comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modicados para
este m, dá-se o nome de backdoor.
E no trecho a seguir, a cartilha de segurança do CERT enumera algumas formas usuais
de inclusão de backdoors em sistemas computacionais.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitam acesso remoto. Pode ser incluído por um invasor ou
através de um cavalo de tróia ... Uma outra forma é a instalação de pacotes de software,
tais como o BackOrice e NetBus, da plataforma Windows, utilizados para administração remota. Se mal congurados ou utilizados sem o consentimento do usuário, podem
ser classicados como backdoors.
• Rootkit
Um rootkit é um software ou um conjunto de softwares que têm por objetivo esconder
ou obscurecer o fato de que um sistema tenha sido comprometido por um atacante.
Ao contrário do que seu nome parece indicar, um rootkit não garante ao atacante privilégios de root (privilégios administrativos) no sistema. Um atacante pode usar um
rootkit, por exemplo, para substituir arquivos importantes do sistema, os quais podem
ser utilizados para esconder processos ou arquivos que tenham sido instalados pelo atacante.
A título de curiosidade, o termo rootkit refere-se originalmente a um conjunto malicioso
de ferramentas administrativas de sistemas operacionais da família Unix. No entanto,
é importante ressaltar que também existem rootkits para sistemas Windows, Mac OS
e outros.
Página 18 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
9. Assuntos relacionados:
Scamming,
Banca: Cesgranrio
Instituição: IBGE
Cargo: Analista de
Ano: 2010
Questão: 55
Volume questões de TI
Segurança da Informação, IP Spamming, MAC Flooding, Smurf,
Sistemas - Suporte
Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os
ataques gerados por hackers, é correto armar que
(a). IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP.
(b). MAC Flooding é uma técnica empregada para comprometer a segurança da rede
de switches, e, como resultado deste ataque, o switch ca em um estado chamado
mode de falha aberta.
(c). Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados
que estejam armazenados no computador da vítima.
(d). Ataque Snier é uma técnica de negação de serviços no qual o hacker envia uma
rápida sequência de solicitações ping para um endereço de broadcast.
(e). Scamming é uma técnica na qual o hacker ca monitorando o tráfego da porta 80
do seu alvo, antes de realizar o ataque.
Solução:
(A) ERRADA
Spamming é o ato de enviar abusivamente mensagens eletrônicas não solicitadas (spam)
para diversos destinatários simultaneamente. Em geral, essas mensagens têm conteúdo comercial e sua forma mais comumente conhecida é o spam de e-mail. A alternativa (A) busca
confundir o candidato ao mesclar os termos IP e Spamming para criar um novo termo que
designaria um técnica de disseminação de vírus. Incorreta, portanto.
(B) CORRETA
Os switches Ethernet mantêm uma tabela de endereços MAC das máquinas conectadas
em suas portas para enviar pacotes de forma individual aos seus destinatários, melhorando
o desempenho das transmissões de dados em uma rede, comparativamente a um Hub que
replica os pacotes recebidos para todas as suas portas indiscriminadamente. Assim os dados
serão entregues apenas ao computador de destino. Em um ataque do tipo MAC Flooding,
o switch é inundado por pacotes que contêm diferentes destinos de endereço MAC com a intenção de consumir sua limitada memória reservada armazenar a tabela de endereços físicos.
Com isso, o equipamento deixa o seu estado normal de funcionamento e passa a trabalhar
em um estado chamado modo de falha aberta (failopen mode). Isto é, ele passa a atuar
como um Hub, replicando cada pacote recebido para todas as demais portas. Um usuário
malicioso, utilizando um snier, pode capturar os pacotes destinados a outras máquinas. A
alternativa (B) está correta.
Página 19 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
(C) ERRADA
O ataque Smurf (ataque por reexão) consiste no envio de sequências ping para um endereço de difusão (broadcast), sendo que o endereço de origem é substituído (spoong) pelo
endereço da vítima. Desta forma, as repostas às sequências ping serão encaminhadas para
a máquina possuidora do endereço maliciosamente fornecido. O fato de se utilizar um endereço de difusão potencializa o ataque, pois todas as máquinas participantes da sub-rede
responderão às solicitações para a máquina da vítima. Não há qualquer relação desta técnica
com as diversas técnicas de quebra de senhas. Desta forma, a alternativa (C) está incorreta.
(D) ERRADA
O ataque DoS (Denial of Service Negação de Serviço) consiste no envio de várias e rápidas sequências de ping para um mesmo servidor (e não em broadcast) com o intuito de
consumir-lhe os recursos. Por outro lado, snier é um programa que permite, através do
uso do modo promíscuo de uma placa de rede, a captura de pacotes de dados destinados a
outras máquinas. Assim, a alternativa (D) está incorreta.
(E) ERRADA
Scamming, ou Phishing Scam, é uma forma de fraude eletrônica caracterizada pela tentativa de obtenção de informações sigilosas através de mensagens eletrônicas enviadas à
vítima em nome de pessoa e/ou empresa conável, não mantendo qualquer relação com
monitoração de portas em computadores. A alternativa (E) está incorreta.
Página 20 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
10. Assuntos relacionados: Segurança
Handshake, DRDoS, DDoS,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 41
Volume questões de TI
da Informação, Firewall, Protocolo TCP, Three-Way
- Infraestrutura
A técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários
componentes que se complementam para formar um quadro de segurança completo. Um dos
principais componentes é o rewall com estado que, diferente do ltro de pacote estático,
é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações
localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?
(a). Distributed Reexion Denial of Service (DRDoS)
(b). Distributed Denial of Service (DDoS)
(c). Smurf
(d). Nuke
(e). Teardrop
Solução:
Muito embora os conceitos sobre rewall não sejam estritamente necessários para se resolver
esta questão de forma segura, por esse ser um assunto importante, vale a pena uma explicação, mesmo que sucinta.
Firewall pode ser conceituado, de forma breve e direta, como sendo um sistema ou combinação de sistemas de hardware e/ou software que protege a fronteira entre duas ou mais
redes. Um rewall pode ser stateful (com estado) ou stateless (sem estado - ltro de pacotes). Atualmente, o tipo stateless é mais comuns, apesar do tipo stateful ser mais sosticado.
Um rewall do tipo stateless analisa cada pacote que passa por ele e para decidir o que
fazer com cada pacote, ele não utiliza informações sobre eventuais conexões já estabelecidas. Ou seja, cada pacote é analisado individualmente. Em rewalls de camada três, por
exemplo, para se decidir o que fazer com pacotes, geralmente leva-se em consideração os
endereços de origem e destino e/ou o tipo de transporte utilizado (UDP, TCP, etc.).
Já em um rewall do tipo stateful, é possível construir regras para que o estado de conexão
seja levado em consideração. Dessa forma, os pacotes deixam de ser analisados de forma
individualizada. Em um rewall de camada quatro, pode-se construir regras de forma que
segmentos TCP com ags SYN/ACK setadas somente passem pelo rewall caso a conexão
TCP, na porta desejada, já esteja estabelecida. Perceba que essas regras seriam sucientes
para se eliminar ataques do tipo descrito no enunciado.
Agora vamos entender melhor o que é realmente necessário para se resolver esta questão.
Quando o enunciado menciona pacotes SYN/ACK (na verdade deveria ser segmentos
SYN/ACK) temos que entender que é o protocolo TCP que está sendo utilizado. Ele é o
protocolo de transporte orientado a conexão de uso mais comum na Internet. Aberturas
de conexão são feitas com o mecanismo Three-Way Handshake (aperto de mão triplo) que
Página 21 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
utiliza as ags SYN e ACK do cabeçalho do próprio protocolo. Um Three-Way Handshake
é necessário porque os números de sequência da origem e do destino não são vinculados a
um relógio global na rede e as implementações do protocolo TCP em cada ponta podem
ter mecanismos diferentes para captar o ISN (Initial Sequence Number). Dessa forma, o
receptor do primeiro SYN não tem meios para saber se este é um segmento antigo atrasado,
a menos que tenha registrado o último número de sequência usado na conexão. Contudo,
nem sempre é possível lembrar esse número.
Um Three-Way Handshake se desenrola da seguinte forma:
• um host (A) inicia uma solicitação de abertura de conexão enviando um segmento SYN
para outro host (B), indicando que o seu ISN é X: A > B SYN, seq de A = X;
• B recebe o segmento, grava que a ISN de A é X, responde com um ACK de (X + 1), e
indica que seu ISN = Y. O ACK de (X + 1) signica que B já recebeu todos os bytes
até o byte X e que o próximo byte que ele espera é o (X + 1): B > A SYN, ACK =
(X + 1), seq de B = Y;
• por m, A recebe o segmento de B, ca sabendo que a sequência de B é Y, e responde
com um ACK de (Y + 1): A > B ACK = (Y + 1).
O enunciado fala sobre SYN forjado, mas o que é isso? Uma boa explicação pode ser feita
por meio de um cenário ctício. Imagine dois equipamentos E1 (externo à rede) e I1 (interno
à rede). Quando E1 realiza spoong, ou seja, envia pacotes com endereço de origem diferente do seu próprio endereço, e envia segmentos SYN na rede, ele está enviando segmentos
SYN forjados. O que acontecerá depois desse tipo de envio? Imagine que E1 envie diversos
segmentos SYN como se fosse I1 (a vítima). Quem receber essas solicitações de abertura de
conexão TCP responderá ao I1 com um segmento SYN/ACK. Como não foi o I1 que iniciou
o processo de abertura de conexão, ele poderá se atrapalhar com os diversos segmentos
inoportunos que estão chegando para ele.
Vamos agora comentar sobre cada conceito (ou tecnologia) que aparece nas alternativas.
• Nuke: tipo de ataque em que um atacante envia a uma vítima diversos pacotes ICMP
corrompidos. A vítima vulnerável a esse tipo de ataque não consegue lidar com esse
tipo de pacote corrompido e trava, causando indisponibilidade dos serviço oferecidos;
• Teardrop: tipo de ataque em que um atacante envia a uma vítima diversos pacotes
IP adulterados: grandes payload e números de sequência inapropriados. Dessa forma,
realizar reassembly desse pacotes é impossível. A vítima vulnerável a esse tipo de
ataque não consegue lidar com o problema e trava, causando indisponibilidade dos
serviço oferecidos;
• Distributed Denial of Service (DDoS): tipo de ataque caracterizado pelo fato de
diversos sistemas atuarem de forma coordenada como atacante;
• Distributed Reexion Denial of Service (DRDoS): é um tipo especializado de
DDoS, onde se utiliza também spoong. O que determina a especialização é o fato
do ataque não ser feito de forma direta à vítima. Ao invés disso, o atacante (ou os
atacantes) força outro sistema (ou sistemas) a executar o ataque à vítima. Ou seja,
o ataque acontece via reexão (Reexion);
• Smurf : é um tipo especíco de ataque que se enquadra como DDoS e que também
pode ser considerado do tipo DRDoS. Nesse tipo de ataque, pings são enviados para
o endereço de broadcast da rede. Em uma rede vulnerável a esse tipo de ataque, as
máquinas respondem aos pings, já que também foram endereçadas (broadcast), o que
acarreta em inundação da rede.
Página 22 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Tendo em vista as explicações acima, pode-se concluir que a letra a é a alternativa correta.
Um candidato desatento poderia acreditar que a resposta correta fosse a letra b. Contudo, perceba que um ataque com segmentos SYN/ACK não necessariamente acontece de
forma distribuída, mas acontece necessariamente via reexão. É justamente por isso que se
trata de um DRDoS.
Página 23 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
11. Assuntos relacionados: Segurança da Informação,
Spoong, Ataques DoS, Phishing, Sning,
Tipos de Ataque, Cavalo de Tróia,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação
e Comunicação / Administra-
ção de Redes e Segurança de Informações
Ano: 2009
Questão: 37
O(A) __________________ representa um ataque que compromete diretamente
a disponibilidade.
Assinale a opção que completa corretamente a frase acima.
(a). cavalo de tróia
(b). falsicação
(c). negação de serviço
(d). phishing
(e). sning
Solução:
Mesmo sem conhecimento pleno de todos os conceitos exibidos nesta questão, é possível,
ao candidato atento, inferir qual a opção correta (opção c, negação de serviço) através da
análise das opções, como veremos durante esta solução.
Antes de mais nada, é importante relembrar a denição de disponibilidade. Segundo o
dicionário Michaelis, ela é denida como Qualidade daquele ou daquilo que é ou está disponível. Na tecnologia, o conceito é semelhante e, normalmente, representa o grau em que
um sistema ou equipamento está operável no início de uma missão em tempo aleatório. Em
outras palavras, a disponibilidade pode ser entendida como a probabilidade do sistema estar
operando em um determinado tempo t.
Estando certos de que a disponibilidade de um sistema se relaciona com seu tempo de
funcionamento, podemos analisar as opções e deduzir a alternativa correta:
Cavalo de Tróia
Um cavalo de tróia é um programa aparentemente útil que contém funções escondidas
que podem ser usadas para explorar os privilégios do usuário que executa o programa, resultando em uma falha de segurança. Um cavalo de tróia realiza ações pelo usuário sem que
ele as queira realizar. [Summers]
Os cavalos de tróia dependem de usuários para instalá-los, ou podem ser instalados por
intrusos que tenham obtido acesso ao sistema por outros meios. Portanto, para que um
intruso possa subverter um sistema através de um cavalo de tróia, ele depende que alguém
o execute.
Ora, da denição acima podemos perceber que o objetivo dos cavalos de tróia está ligado à
exploração do sistema sem derrubá-lo e, portanto, os cavalos de tróia não afetam a disponibilidade do sistema, tornando sua alternativa equivalente, a, incorreta.
Página 24 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Fontes:
http://www.cert.org/advisories/CA-1999-02.html. Acessado em 19/06/2010.
[Summers] Summers, Rita C. Secure Computing Threats and Safeguards, McGraw-Hill,
1997.
Falsicação
Segundo o dicionário Michaelis de língua portuguesa, a falsicação é denida como 1 Ato
ou efeito de falsicar. 2 Alteração fraudulenta de fatos, documentos etc. 3 Alteração fraudulenta de substâncias alimentícias, medicamentos etc.; adulteração. 4 Imitação, contrafacção.
Em redes, os ataques de falsicação (spoong) são tentativas de algo, ou alguém, de se
fazer passar por outra pessoa. Esse tipo de ataque é normalmente considerado um ataque
de acesso. Atualmente, os ataques de spoong mais populares são os de IP spoong e DNS
spoong. No IP spoong, o objetivo é fazer com que os dados pareçam ter vindo de um host
conável quando o mesmo não ocorreu (logo, falsicando o endereço IP do host de envio).
Já no DNS spoong, é passada informação ao servidor DNS sobre um servidor de nomes
que é considerado legítimo, mas não é. Isso pode fazer com que usuários sejam enviados a
um site diferente daquele que queriam ir, por exemplo. Fonte: CompTIA Security+ Study
Guide: Exam SY0-201, Emmett Dulaney.
Das denições apresentadas acima podemos concluir que ataques de falsicação não prejudicam, diretamente, a disponibilidade de um sistema e, portanto, sua alternativa equivalente,
b, está incorreta.
Negação de Serviço
Uma negação de serviço (do inglês Denial of Service, ou DoS) acontece quando um host
remoto ou rede remota é desabilitado(a), de modo que os serviços de rede não possam mais
funcionar. Quando tentativas deliberadas de causar negações de serviço são realizadas, é
caracterizado um ataque de negação de serviço. Na Internet há diversas ferramentas que
podem facilitar esses ataques. Por ser possível dispará-los remotamente, detectar o culpado
é difícil e o ataque também pode ser usado como uma distração para ocultar outra atividade,
como uma intrusão. Fonte: Network security: a practical guide, Owen Poole.
As consequências de um ataque de negação de serviço dependem do serviço provido pelo
servidor ou rede atacado. No caso de um serviço que represente importância estratégica para
os negócios de uma empresa, esse tipo de ataque pode gerar custos imensuráveis. Devido ao
impacto potencial desse tipo de ataque, é importante que organizações possuam esquemas
de alta disponibilidade e planos de contenção e reação a ataques desse tipo.
Como seu próprio nome já diz, os ataques de negação de serviço afetam diretamente a
disponibilidade de sistemas e, portanto, a alternativa equivalente a essa opção, c, responde
corretamente à questão. Mesmo sem conhecer os termos da questão, o candidato atento é
capaz de inferir que esta é a alternativa correta, dadas as opções na questão.
Página 25 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Phishing
O termo phishing é usado para descrever técnicas para enganar indivíduos para que disponibilizem informação condencial, como números de contas, ou dados nanceiros. Com essa
informação condencial, criminosos são capazes de se passar pela vítima para realizar ações
como se fossem a vítima, como retirar dinheiro de contas bancárias, vender investimentos e
transferir fundos. Um problema associado ao phishing é o roubo de identidade.
O Roubo de identidade ocorre quando o criminoso usa a identidade de vítima para ganho nanceiro. Fingir ser outra pessoa para conseguir empréstimos, adquirir serviços de
telecomunicação ou criar cartões de crédito são objetivos comuns. Os ladrões de identidade
são capazes de obter essas informações de diversas maneiras, como revirar o lixo em busca
de dados nanceiros ou outras formas de busca de informação para fazer com que a vítima
revele detalhes através de ataques de phishing. Fonte: The Denitive Guide to Controlling
Malware, Spyware, Phishing, and Spam, Dan Sullivan.
Simplicando, o objetivo do phishing é roubar credenciais para abuso de alguma forma.
Por não atacar a disponibilidade do sistema, sua opção correspondente, d, também é incorreta.
Sning
Sning é o termo normalmente usado para monitoramento de tráfego em uma rede. Seu
objetivo é o de encontrar vulnerabilidades em redes. O sning é usado por um usuário já
presente na rede da qual quer obter mais informações. Um snier é uma ferramenta que
permite visualizar todos os pacotes que estão passando pela rede, seja ela com os ou sem
os. Essa técnica, muito útil para diagnosticar problemas de redes, pode ser usada por
usuários maliciosos para observar senhas, emails, ou qualquer outro tipo de dados enviado
sem criptograa. Uma das ferramentas mais comuns para sning é o tcpdump, comumente
usado em conjunto com uma interface gráca, como o wireshark.
Pelo mesmo motivo das outras questões, como ataques com sning não apresentam problemas à disponibilidade do sistema, a alternativa e não responde corretamente à questão.
Página 26 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
12. Assuntos relacionados:
Volume questões de TI
Segurança da Informação,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 66
Há dois meses foi anunciada uma vulnerabilidade, que permite exploração remota com direitos administrativos, em um determinado produto que implementa o serviço de DNS. O
servidor primário DNS de uma empresa que vende produtos pela Internet utiliza esse produto. Os administradores, por descuido, não instalaram a atualização lançada na época
para corrigir essa vulnerabilidade e perceberam, hoje, a situação de risco. Após vericação
detalhada dos mapas DNS, os administradores concluíram que estão corretos e guardaram
uma cópia. Além disso, vericaram a existência de um processo nesse servidor escutando na
porta 31337 (TCP).
Sobre a situação exposta, observe as armativas abaixo.
I O bloqueio no rewall externo do acesso à porta 31337 desse servidor impede que
usuários maliciosos efetuem controle remoto nesse servidor.
II A instalação de correções de segurança é um procedimento importante em servidores
que atuam na Internet.
III É recomendável que um novo servidor de DNS seja instalado e os mapas DNS restaurados a partir da cópia salva pelos administradores.
Está(ão) correta(s) SOMENTE a(s) armativa(s)
(a). II
(b). III
(c). I e II
(d). I e III
(e). II e III
Solução:
Na armativa I, o bloqueio da porta 31337 apenas impedirá que os atacantes externos explorem a vulnerabilidade em questão. No entanto, essa medida pode não ser suciente para
impedir ataques por parte de usuários maliciosos internos.
A existência de um processo de instalação de correções de segurança, mencionada no item
II, é fundamental para manutenção da segurança de servidores. No caso de servidores que
atuam na Internet, isso é ainda mais válido, já que esses estão mais expostos a ataques.
Quanto às atualizações de segurança, o documento Práticas de Segurança para Administradores de Redes Internet, elaborado pelo CERT BR (Centro de Estudos, Resposta
e Tratamento de Incidentes de Segurança do Brasil), faz ainda as seguintes observações:
A maioria dos fornecedores de software libera correções para problemas de segurança que
sejam descobertos em um sistema, sem que se tenha de esperar pela sua próxima versão ...
Nem sempre todas as correções disponíveis precisam ser instaladas. Restrinja-se àquelas que
Página 27 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
corrigem problemas em componentes que estejam efetivamente instalados no seu sistema.
Em caso de dúvida, recorra ao suporte técnico do seu fornecedor. A instalação indiscriminada de atualizações pode enfraquecer a segurança do sistema ao invés de fortalecê-la.
A medida III, por sua vez, é a mais efetiva para garantir que o servidor de DNS esteja
livre da vulnerabilidade em questão. A presença de um processo desconhecido no servidor
de DNS aponta para a possibilidade do servidor estar com a segurança comprometida. Ou
seja, assim como foi detectada a presença de um processo malicioso, congurações de segurança podem ter sido alteradas. Como o serviço de DNS seja crítico, é recomendável que
um novo servidor seja preparado do zero, assegurando-se que todas as congurações de
segurança sejam aplicadas.
Página 28 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
13. Assuntos relacionados: Segurança
Criptograa Simétrica, Backup,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2006
Questão: 35
Volume questões de TI
da Informação, Firewall, Algoritmos de Criptograa,
Pleno - Processos
Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:
I - a existência de um plano de recuperação de desastres associado a uma estratégia de
backups frequentes;
II - a utilização de rewalls para oferecer proteção contra ataques originados de dentro e
de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão;
III - a proteção de dados utilizando senhas e criptograa forte e algoritmos de chave
simétrica que utilizam senhas diferentes para encriptação e desencriptação.
Está(ão) correto(s) o(s) item(ns):
(a). I, apenas.
(b). II, apenas.
(c). III, apenas.
(d). I e II, apenas.
(e). I, II e III.
Solução:
Item I: CORRETO
Um ponto importante nos sistemas computacionais é a possibilidade de recuperação da
informação e a manutenção dos processos no caso de falhas dos componentes de hardware
ou software. Aplicativos em empresas geram grandes quantidades de informações e armazenar estas informações periodicamente em locais seguros é uma boa prática de segurança da
informação. Este procedimento é chamado de backup (cópia de segurança) uma tendência
atual ao crescimento contínuo de dados.
Podemos distinguir dois tipos de backup, os backups físicos e os backups lógicos. Os backups físicos são os locais onde estão guardadas todas as informações do banco de dados.
Geralmente essas unidades são chamadas de tas de backup, apresentando uma grande capacidade de armazenamento físico, podendo ser reposto a qualquer momento. Já o backup
lógico é apenas o salvamento dos dados do banco de dados, porém não será armazenado
em forma física, e sim virtual.
O Recovery é a recuperação dos arquivos do sistema. Ao fazer um backup, dispomos de
uma cópia dos dados em outro local, seja ele físico ou virtual. Através do recovery os dados
são recuperados e repostos no sistema no formato anterior ao problema ou do erro fatal
ocorrido no banco de dados. Nenhuma estratégia de backup atende a todos os sistemas,
para isso, existe a necessidade de um plano de recuperação. Um plano de recuperação que é
adequado para um sistema poderá ser impróprio para outro sistema. O administrador deve
determinar com precisão a estratégia que melhor se adéqua a cada situação.
Página 29 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O plano de recuperação de desastres é a capacidade de recuperar uma empresa que sofreu algum tipo de problema (ataque hacker ou desastres físicos) no funcionamento do seu
centro de dados com maior precisão e eciência possível. Um plano de recuperação não
consiste apenas em fazer backup, mas no conjunto de atividade para a recuperação do sistema computacional. Ao elaborar um plano, foi tomado o primeiro passo da recuperação de
desastres. O plano de recuperação de desastres determina todas as etapas do processo de
recuperação. Os planos de recuperação de desastres frequentemente servem o propósito de
juntar todos os detalhes. Este nível de detalhe é vital porque no caso de uma emergência, o
plano pode ser a única coisa que restou do seu centro de dados anterior (além dos backups
externos) para ajudá-lo na reconstrução e restauração das operações, fazendo parte de um
importante aspecto da segurança de sistemas computacionais.
Item II: ERRADO
Os rewalls são sistemas ou programas que restringem o acesso entre a rede e a Internet,
ou entre várias redes como apresentado na Figura 1. Assim, se algum hacker ou programa
suspeito tenta fazer uma conexão ao seu computador o rewall irá bloquear.
Figura 1: exemplo de interligação de rewall: entre a rede interna e a Internet.
O projeto de um rewall passa primeiro pela escolha da sua arquitetura. Entre as principais
arquiteturas existentes temos: Dual-homed host, screened host e screened subnet. Em
todas as arquiteturas listadas acima encontramos uma entidade chamada Bastion Host, que
pode ser denida como um gateway entre as duas redes usado como medida de segurança. O
Bastion Host serve para defender a rede interna contra ataques da rede externa. Dependendo
Página 30 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
da complexidade e da conguração da rede Bastion Host, pode-se proteger ou fazer parte de
um sistema de segurança muito mais complexo com várias camadas de proteção. A seguir
vamos fazer uma breve descrição sobre as arquiteturas de rewall:
• Dual-Homed Host: é uma arquitetura montada sobre um computador com no mínimo duas interfaces de rede. Este computador age então como um roteador entre as
redes que estão conectadas às suas placas de rede. É possível então usar este computador como um rewall;
• Screened Host: prove serviços para hosts ligados a várias redes, mas com o serviço
de roteamento desligado. A arquitetura Screened Host prove serviços somente para os
hosts que estão ligados na rede interna, usando para isso um roteador separado;
• Screened Subned (ou DMZ): adiciona uma camada extra de segurança à arquitetura Screened Host. Esta rede perimetral é adicionada com o m de proteger a rede
interna da Internet.
Como pode ser observado, o rewall em todas as arquiteturas oferece proteção contra ataques externo à rede onde foi implantado o mesmo, e não contra ataques internos.
Item III: ERRADO
Na sua essência, a cifra é o processo através do qual se protege (encripta) um conjunto
de dados, de modo a que este apenas possa ser desprotegido (desencriptado) por alguém
que conheça um determinado segredo. Utilizando um algoritmo de cifra e adicionando-lhe
uma chave (palavra ou frase secretas), gera-se uma operação matemática de substituição
dos dados a proteger por outros elementos. O algoritmo é tanto mais poderoso (e eciente)
quanto melhor for à utilização que faz dessa chave e quanto mais resistente for à criptoanálise
(processo que tenta descobrir o conteúdo cifrado pelo algoritmo sem necessitar de qualquer
chave).
Os algoritmos de criptograa baseados em chave simétrica utilizam uma única chave, tanto
para o procedimento de cifragem quanto para o procedimento de decifragem de uma informação. Assim, as principais vantagens da criptograa simétrica são:
• velocidade, pois os algoritmos são muito rápidos;
• as chaves são relativamente pequenas e simples, permitindo a construção de algoritmos
de criptograa mais elaborados;
• atinge aos objetivos de condencialidade e de privacidade, mantendo os dados seguros.
Enquanto as desvantagens são:
• a chave secreta deve ser compartilhada, portanto, a gerência da chave deve ser cuidadosa;
• não permite autenticação do remetente, uma vez que qualquer pessoa poderá enviar
uma mensagem criptografada com qualquer chave que esteja em seu domínio.
Concluindo, criptograa com chave simétrica utiliza as mesmas chaves para criptografar e
descriptografar, ao invés, de chaves diferentes. Portanto, a resposta correta é alternativa A.
Página 31 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
14. Assuntos relacionados: Segurança da Informação,
(IDS), Intrusion Prevention System (IPS),
Banca: Cespe
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2007
Questão: 142145
Volume questões de TI
Firewall, Intrusion Detection System
Júnior - Infraestrutura
Com relação a rewalls, proxies e IDS, julgue os itens seguintes.
142 Firewalls são embasados em sning do tráfego, que é inspecionado e confrontado com
padrões;
143 Um IDS executa a ltragem de tráfego embasado na inspeção de pacotes focada em
cabeçalhos nos vários níveis da arquitetura de uma rede;
144 Proxies têm funções idênticas a rewalls, mas, enquanto os proxies operam nas camadas
TCP/IP 3 e 4, os rewalls atuam no nível da aplicação;
145 Os rewalls por ltros de pacote têm desempenho superior aos rewalls stateful.
Solução:
Antes de analisarmos cada uma das assertivas trazidas pela questão, vamos falar um pouco
sobre as seguintes tecnologias de segurança de rede: Firewall, IDS e IPS.
Firewall
Firewall pode ser denido como sendo um sistema ou combinação de sistemas de hardware e/ou software que tem por objetivo proteger a fronteira entre duas ou mais redes. Esta
proteção é feito pode meio do estabelecimento de regras de controle de acesso entre as redes. O funcionamento dos rewalls, portanto, consiste na execução de tais regras de acesso,
permitindo ou não que uma comunicação aconteça entre duas redes.
Geralmente, os rewalls operam nas camadas 3 (rede) e 4 (transporte) do modelo OSI.
No que se refere a implementação dos rewalls, operar em tais camadas signica dizer que
as regras de proteção podem ser denidas em termos das informações de endereçamento e
controle dos protocolos destas camadas, como o IP, no caso da camada de rede, e o TCP e
o UD, no caso da camada de transporte.
Os rewalls podem ser classicados, basicamente, em duas categorias: rewalls stateful
(com estado) e stateless (sem estado), este também conhecidos como rewalls de ltro de
pacotes.
Um rewall do tipo stateless analisa cada pacote que passa por ele e para decidir o que
fazer com cada pacote, ele não utiliza informações sobre eventuais conexões já estabelecidas. Ou seja, cada pacote é analisado individualmente. Em rewalls de camada três, por
exemplo, para se decidir o que fazer com pacotes, geralmente leva-se em consideração os
endereços IP de origem e destino e/ou o tipo de protocolo de transporte utilizado (UDP,
TCP etc.). Repare que esta última informação refere-se à camada 4, e não à camada 3.
No entanto, é possível fazer estas ltragem em rewalls de camada 3 pois o cabeçalho do
datagrama IP contém a informação de qual protocolo foi utilizado na 4. Ou seja, analisando
o cabeçalho do datagrama IP é possível determinar se os dados contidos no datagrama estão
Página 32 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
sendo transportados via TCP ou UDP, por exemplo.
Já em um rewall do tipo stateful, é possível construir regras para que o estado de conexão seja levado em consideração. Dessa forma, os pacotes deixam de ser analisados de
forma individualizada. Em um rewall de camada quatro, por exemplo, pode-se construir
regras de forma que segmentos TCP com ags SYN/ACK setadas somente passem pelo
rewall caso a conexão TCP, na porta desejada, já esteja estabelecida. Uma das aplicações
mais diretas para rewalls stateful é o controle de quem pode iniciar as conexões TCP, já
que esse processo se dá por meio do famoso three-way handshake, processo que se baseia nos
ags SYN/ACK.
IDS e IPS
Muito embora a questão não mencione o termo IPS (Intrusion Prevention System), vamos aproveitar a oportunidade para falar também sobre ele, tendo em vista o seu forte
relacionamento com o IDS (Intrusion Detection System).
Os IDS são sistemas que analisam o tráfego de rede e geram alertas quando atividades
maliciosas ou suspeitas são identicadas. Os IDS, geralmente, são capazes de resetar conexões TCP (enviando pacotes especialmente modicados para tal) assim que identica o
início de um ataque. Alguns IDS também são capazes de se integrarem com rewalls e, assim
que identicam um ataque, podem escrever ou modicar as regras de controle de acesso nos
rewalls, impedindo a continuidade do ataque. Embora os IDS possam fazer algo mais que
detectar ataques, todas as suas ações são reativas, uma vez que são baseados em tecnologias
de sning de pacotes.
Os IPS, por sua vez, executam as mesmas análises que os IDS, mas, pelo fato de serem
posicionados de forma serial (ou in-line ) entre os componentes de rede, de modo que todo o
tráfego de rede passa pelo IPS, que pode decidir se permite ou não o seu encaminhamento
para o destinatário. É esta característica que permite aos IPS atuarem de forma proativa.
Adiante, portanto, analisemos a corretude de cada uma das assertivas apresentadas na questão.
142 ERRADO
O funcionamento dos rewalls é baseado na análise das informações contidas nos cabeçalhos dos protocolos, e as regras que permitem ou não a comunicação entre duas
redes são denidas em termos de tais informações, e não em padrões de tráfego.
Quando tratamos de tecnologias de segurança de redes, temos que ter cuidado com
os termos padrão e comportamento, pois tais aspectos só podem ser determinados por
meio da análise de uxos de comunicação completos, históricos de tráfego, formação
dos payloads dos pacotes, por exemplo. Tais análises podem ser realizadas pelos IDS e
IPS, mas não pelos rewalls.
143 ERRADO
É verdade que as análises feitas pelo IDS se baseiam na inspeção dos cabeçalhos de
protocolos de vários níveis da rede. No entanto, a assertiva está errada porque os IDS
Página 33 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
são baseados em sning de pacotes, e não são capazes de ltrar o tráfego da rede. A
ltragem à qual se refere a assertiva só poderia ser feita por um IPS.
144 ERRADO
Os proxies são dispositivos que realizam alguma espécie de intermediação em um processo de comunicação de rede. Eles funcionam recebendo requisições de clientes e as
repassando adiante. Quando recebem as respostas, as repassam para os clientes que
originaram as solicitações.
Podemos usar o exemplo de um proxy Web de uma rede local. Os usuários da rede
local, quando desejam acessar uma página HTML na Internet, enviam esta solicitação
para o proxy Web. Este, por sua vez, encaminha o pedido para a o servidor que hospeda
a página HTML, que responde a solicitação para o proxy. Após receber a resposta, o
proxy a encaminha ao usuário que gerou a solicitação.
Por atuar como um intermediário na comunicação, os proxies podem adicionar funcionalidades de controle de acesso a Internet ou à páginas especícas, e mecanismos
de cache, que podem ajudar a melhorar o desempenho das resposta às solicitações dos
usuários.
Embora, sicamente, os rewalls também estejam no meio do caminho entre os pares
comunicantes, eles não oferecem serviços de intermediação, mas apenas de ltragem.
Portanto, esta assertiva está errada.
145 ERRADO
Os rewalls stateful são aqueles que executam controles baseados no estado das conexões. Em termos de implementação, tais estados são armazenadas em uma estrutura
de dados (uma tabela, por exemplo) que precisa ser constantemente consultada e atualizada pelo rewall. Estas operações de consulta e atualização da tabela de estados
dos rewalls stateful adiciona um overhead ao processo de ltragem, em troca da capacidade de execução de controles mais apurados que os oferecidos pelo rewalls stateless.
Desta forma, o processamento de um pacote individual pode ser mais custoso em termos de tempo se utilizado um rewall stateful, quando comparado ao tempo necessário
para processar um pacote no rewalls stateless (ltros de pacotes). Se a métrica de análise de desempenho for o tempo de processamento dos pacotes, faria sentido, portanto,
dizer que os ltros de pacotes possuem maior desempenho que os rewalls stateful.
No entanto, o gabarito ocial da questão considera a assertiva errada. Esta interpretação pode se dever ao fato de que o elaborador da questão considera a comparação
de desempenho entre os rewalls stateless e stateful inadequada, uma vez que eles
oferecem serviços distintos em alguns aspectos.
Página 34 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
15. Assuntos relacionados: Segurança da Informação, TCP/IP, Intrusion Detection System
(IDS), Firewall, Virtual Private Network (VPN), Virtual Local Area Network (VLAN), Gateway de Aplicação,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação
e Comunicação / Administra-
ção de Redes e Segurança de Informações
Ano: 2009
Questão: 36
O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões
FTP, em uma rede, é o(a)
(a). sistema de detecção de intrusos (SDI).
(b). rewall de ltragem de pacotes.
(c). rede privada virtual (VPN).
(d). gateway de aplicação.
(e). rede local virtual (VLAN).
Solução:
A família de protocolos TCP/IP é um conjunto de padrões que especicam os detalhes de
como os computadores se comunicam, especicando também um conjunto de convenções
para a interconexão de redes e para o encaminhamento de tráfego. A tecnologia TCP/IP
recebe esse nome em referência aos dois principais protocolos que a compõem: o IP (Internet
Protocol) e o TCP (Transport Control Protocol). No nível de rede, o TCP/IP oferece dois
grandes tipos de serviço:
• Serviço de Entrega de Pacote Sem Conexão. Encaminhamento de pequenas
mensagens de um computador para outro com base na informação de endereço transportada na mensagem. Não há garantia de entrega conável em ordem, pois cada
pacote segue sua rota individualmente;
• Serviço Conável de Transporte de Fluxo. Estabelecimento de conexão entre
aplicações de computadores distintos e posterior envio de grande volume de dados.
Existe recuperação automática de erros de transmissão, pacotes perdidos ou falhas dos
comutadores (switches).
As principais características desses serviços são a independência da tecnologia de rede (não
vínculo a qualquer tipo de hardware especíco), a interconexão universal (qualquer par de
computadores pode se comunicar), as conrmações m-a-m (há conrmações entre origem
e destino, e não entre máquinas intermediárias) e os padrões de protocolo de aplicação (muitas aplicações comuns, como e-mail e login remoto, estão denidas).
O protocolo que dene o mecanismo de entrega não-conável, sem conexão, é denominado
Internet Protocol. Sua unidade de transferência básica é o datagrama IP. O formato geral
desse datagrama é um cabeçalho+dados. A área de dados pode encapsular segmentos TCP
ou datagramas UDP. O Transmition Control Protocol (TCP) concretiza o serviço de entrega
conável de uxo, ao passo que o User Data Protocol (UDP) oferece o serviço sem conexão
e não-conável.
Página 35 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O UDP fornece um serviço de entrega sem conexão utilizando o IP para transportar mensagens entre as máquinas. Ele usa o IP, mas acrescenta a capacidade de distinguir entre
vários destinos dentro de determinada máquina. Esta distinção é feita através do número de
porta utilizado no cabeçalho do pacote. Desta forma, uma aplicação baseada em UDP pode
ser identicada através o endereço IP e da porta UDP utilizados. Por exemplo, a aplicação
de DNS (Domain Name Server) executa na porta UDP 53. Semelhantemente, aplicações
baseadas em TCP podem ser identicadas pela porta utilizada. As aplicações de FTP (File
Transport Protocol), por exemplo, utilizam as portas TCP 20 e 21.
Como o número de porta, em geral, fornece subsídios para a identicação de aplicações,
ele pode ser utilizado para bloquear o tráfego relativo a determinados programas. A transferência de arquivos via FTP, por exemplo, pode ser identicada (e bloqueada) pela vericação
da porta TCP utilizada para trafegar os dados. Semelhantemente, datagramas UDP podem
ser identicados (e bloqueados) analisando-se o cabeçalho IP em busca da informação do
tipo de protocolo encapsulado (campo Type of Service do IP).
Essa identicação (e bloqueio) é proporcionada por um programa conhecido como rewall
(ou ltro de pacotes), que atua vericando cada datagrama IP (sainte ou entrante) e permitindo ou não a continuidade do tráfego, segundo regras pré-denidas. Na presença de uma
regra de bloqueio para segmentos TCP utilizando as portas 20 e 21, por exemplo, uma rede
não conseguiria utilizar o serviço de FTP através de seu roteador.
Apesar de compor um sistema de segurança de redes baseado em ltragem de pacotes,
um SDI Sistema de Detecção de Intrusos (Intrusion Detection System IDS) tem como
foco a descoberta de acessos não-autorizados aos recursos da rede, deixando de ser a ferramenta adequada para impedir conexões FTP e tráfego de segmentos UDP. Assim, a opção
a) não se congura como resposta para a questão apresentada.
Tradicionalmente, as Redes Virtuais Privadas, ou VPNs (Virtual Private Network), são
redes de comunicação sobrepostas às redes de telecomunicações públicas, cujo objetivo é
tornar transparente para as aplicações (e, consequentemente, para os usuários) as distâncias
geográcas que separam as unidades operacionais de uma empresa. Uma abordagem que
vem se popularizando é a implementação de VPNs diretamente sobre a Internet através do
tunelamento seguro de dados com o uso de rewalls em cada unidade, agregando o tráfego
entre dois escritórios por meio de autenticação e criptograa. Entretanto, tal solução não
visa o bloqueio de tráfego FTP e de segmentos UDP, deixando de ser a opção verdadeira
para questão.
A ltragem de pacotes atua examinando os cabeçalhos IP/TCP/UDP. Desta forma, números de porta e endereços IP são alvos de uma auditoria que monitora o uxo de dados
constantemente (como é o caso de um rewall). Diversas regras podem ser elaboradas, baseadas, inclusive, em informações de direção do uxo (conexões saintes podem ser liberadas,
ao mesmo tempo em que conexões entrantes podem ser bloqueadas, por exemplo). Entretanto, a análise das conexões não permite, pelo mecanismo empregado, ltrar um conjunto
de usuários identicados por login e senha (haja vista não estarem tais informações presentes
nos cabeçalhos analisados). Essa tarefa pode ser executada por um Gateway de Aplicação,
que é um servidor especíco de uma aplicação pelo qual todos os dados devem trafegar. Com
isso, um usuário que deseje acessar uma determinada aplicação precisará, primeiramente,
autenticar-se no gateway de aplicação. Assim, um gateway de aplicação poderia bloquear
conexões FTP a uma rede negando o acesso ao serviço independentemente do usuário solici-
Página 36 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
tante. Semelhantemente, qualquer segmento UDP poderia ser interpretado como integrante
de uma aplicação e ser bloqueado pelo gateway de aplicação. Contudo, estas duas situações
não poderiam ser implementadas simultaneamente, pois cada aplicação necessita de um gateway (de aplicação) dedicado. Este fato, torna falsa a opção d), dado o comando da questão.
Uma forma adotada para virtualizar em software o cabeamento de uma rede de computadores foi através de VLANs (Virtual Local Area Network). Com o uso de switches e/ou
pontes com essa funcionalidade, diversos computadores podem estar interligados sicamente
no mesmo equipamento e, ainda assim, serem considerados invisíveis uns para os outros
pela simples conguração de LANs virtuais nos equipamentos. Os pacotes que chegam a
esses equipamentos são adequadamente ltrados para uma difusão controlada, direcionada
apenas às máquinas pertencentes à mesma VLAN. Contudo, não há qualquer ltragem adicional baseada em conteúdo, com o que inviabiliza qualquer tentativa de bloqueio do tráfego
UDP e/ou FTP. Portanto, a opção e) não é apresenta a resposta procurada.
Consoante a teoria exposta, a resposta para a questão é a opção b).
Página 37 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
16. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Rootkits,
Banca: Cesgranrio
Instituição: BNDES
Cargo: Analista de Sistemas
Ano: 2008
Questão: 62
- Suporte
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após
desgurar o site Internet hospedado por S, que não é protegido por rewall. A esse respeito,
é correto armar que
(a). a partir do prompt de comando desse Windows 2000, pode-se utilizar o comando
netstat para detectar as portas TCP abertas e assim garantir que não há nenhum
backdoor, desde que este utilize o TCP como protocolo de transporte.
(b). a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos
arquivos do Kernel do Windows 2000, a partir do prompt de comando, os quais
devem ser comparados com hashes de um backup anterior à invasão.
(c). os logs de segurança desse sistema operacional contêm informações conáveis sobre
a origem do ataque e devem ser usados para rastrear M, a não ser que o endereço
IP de origem tenha sido forjado.
(d). nenhum rootkit poderia ser instalado, caso o rewall nativo do Windows 2000
estivesse habilitado e com a proteção para Buer Overow ativada.
(e). M pode controlar S por meio de comandos encapsulados via ICMP para disparar
ataques de Denial of Service contra outros servidores, mesmo que o tráfego TCP
e UDP seja bloqueado no roteador de borda.
Solução:
Um rootkit é um conjunto de um ou mais softwares que tem como principal objetivo ofuscar
determinadas ocorrências do sistema em que se encontra.
Como o nome pode levar a crer, as ferramentas que compõem o rootkit não são usadas
para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para
mantê-lo. Uma vez instalado o rootkit, não será necessário recorrer novamente aos métodos
utilizados na realização da invasão e as atividades a partir daí serão escondidas dos usuários
do computador.
Segundo a cartilha do CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), um rootkit pode fornecer programas com as mais diversas
funcionalidades. Dentre eles, podem ser citados:
• programas para esconder atividades e informações deixadas pelo invasor (normalmente
presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de
rede, etc;
• backdoors, para assegurar o acesso futuro do invasor ao computador comprometido
(presentes na maioria dos rootkits);
• programas para remoção de evidências em arquivos de logs;
• sniers, para capturar informações na rede onde o computador está localizado, como
por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de
criptograa;
Página 38 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
• scanners, para mapear potenciais vulnerabilidades em outros computadores;
• outros tipos de malware, como cavalos de tróia, keyloggers, ferramentas de ataque de
negação de serviço, etc.
Aos programas que permitem o retorno de um invasor a um computador comprometido,
utilizando serviços criados ou modicados para este m, dá-se o nome de backdoor.
A forma mais usual de inclusão de um backdoor consiste na disponibilização de um novo
serviço ou substituição de um determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitam acesso remoto (através da Internet).
O comando netstat exibe as conexões TCP ativas, as portas nas quais o computador está
escutando entre outras informações. Entretanto, como o backdoor também consiste na substituição de serviços, as informações do netstat são insucientes sendo utilizada a porta TCP
ou não. Logo, a alternativa (A) está incorreta.
A existência de um rootkit não depende necessariamente de uma invasão. Por exemplo,
o rootkit pode ser instalado através de um cavalo de troia. Além disso, não está restrito
apenas à substituição dos arquivos de kernel ou ao acesso privilegiado. Portanto, a alternativa (B) é incorreta.
Como dito anteriormente, os rootkits podem retirar evidências em arquivos de log, o que
torna esses arquivos pouco conáveis. Podemos concluir que a alternativa (C) está errada.
A alternativa (D) também não está correta, pois já citamos que os rootkits não precisam ser necessariamente inseridos no sistema por uma invasão e um rewall, em geral, só
protege contra invasões não impedindo a instalação e a conguração de programas indevidos.
O ICMP backdoor é uma das técnicas mais espertas existentes, pois muitos são os tipos possíveis de backdoor sobre rewalls. É comum, nos rewalls, que:
• algumas portas de alguns serviços não possuam qualquer ltragem como a porta 80
(HTTP) e recebam pacotes de qualquer origem;
• alguns servidores permitem o envio e o recebimento de pacotes ICMP, UDP entre
outros e, às vezes, isso é realmente necessário para que seja possível fazer checagens de
roteamento entre outras tarefas de gerenciamento e controle de erros.
A técnica a ser explorada em um ICMP backdoor é o túnel de ping ou de ICMP, que é uma
forma ecaz de controlar o servidor hospedeiro e fazê-lo parte de um ataque de negação de
serviço (Denial of Service), ou seja, de ser usado como um computador zumbi. A alternativa
(E) é a correta.
Página 39 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
17. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Códigos Maliciosos,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação
e Comunicação / Administra-
ção de Redes e Segurança de Informações
Ano: 2009
Questão: 38
O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de
si mesmo para outros hospedeiros, é denominado
(a). vírus.
(b). backdoor.
(c). cookie.
(d). verme.
(e). spyware.
Solução:
Códigos maliciosos (malwares ) são componentes que podem prejudicar, de forma temporária
ou permanente, o funcionamento de um sistema de informação.
Nas alternativas a seguir nós abordaremos alguns dos principais códigos maliciosos.
(A) ERRADA
Os vírus podem ser inofensivos (quando mostram uma mensagem ou tocam um funk, por
exemplo), ou nocivos, apagando ou modicando arquivos do computador. Podem ser inseridos por hackers que invadem o sistema e plantam o vírus, através de e-mails, ou por meio
de mídias removíveis.
Os códigos de vírus procuram entre os arquivos dos usuários, programas executáveis sobre os quais os usuários têm direito de escrita. Ele infecta o arquivo colocando nele parte de
um código. Quando um arquivo de programa está infectado com vírus é executado e o vírus
imediatamente assume o comando, encontrando e infectando outros programas e arquivos.
Abaixo, nós apresentamos algumas características de um vírus:
• consegue se replicar;
• precisa de um programa hospedeiro portador, isto é, os vírus não existem sozinhos
(autônomos). Esta característica nos permite descartar a alternativa corrente;
• é ativado por uma ação externa;
• sua habilidade de replicação é limitada aos sistema virtual.
(B) ERRADA
Para explicar o conceito de backdoor, vamos recorrer à denição apresentada na cartilha
de segurança da informação do CERT.BR (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil).
Página 40 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido
sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modicados para este m, dá-se o nome
de backdoor.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitam acesso remoto. Pode ser incluído por um invasor ou através de um cavalo de tróia, por exemplo. Uma outra forma é a instalação de pacotes de
software, tais como o BackOrice e NetBus, da plataforma Windows, utilizados para administração remota. Se mal congurados ou utilizados sem o consentimento do usuário, podem
ser classicados como backdoors.
Como podemos ver, nem de longe atende ao enunciado.
(C) ERRADA
Primeiramente, é preciso dizer que cookies não são códigos maliciosos, o que já nos permite descartar a alternativa. Na verdade, cookies são pequenas informações, deixadas pelos
sites que você visita, em seu browser. Os cookies são utilizados pelos sites de diversas formas,
como por exemplo, para:
• guardar a sua identicação e senha quando você muda de uma página para outra;
• manter uma lista de compras em sites de comércio eletrônico;
• personalizar sites pessoais ou de notícias;
• manter alvos de marketing (por exemplo, apresentar os produtos que você mais gosta);
• manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas
que você não tem interesse dos links.
O problema com relação aos cookies é que eles são utilizados por empresas que vasculham
suas preferências de compras e espalham estas informações para outros sites de comércio
eletrônico. Assim, você sempre terá páginas de promoções ou publicidade, nos sites de comércio eletrônico, dos produtos de seu interesse. Na verdade não se trata de um problema
de segurança, mas alguns usuários podem considerar este tipo de atitude uma invasão de
privacidade.
(D) CORRETA
Os vermes (worms, em inglês) são programas projetados para replicação e possuem as seguintes características, algumas das quais os diferenciam dos vírus:
• são capazes de se propagarem para outros hospedeiros, assim como os vírus;
• são entidades autônomas, capazes de se propagar independentemente, isto é, não
necessitam se atracar a um programa ou arquivo hospedeiro, ao contrário dos vírus;
• residem, circulam e se multiplicam em sistemas multitarefa;
• para
worms
de rede, a replicação ocorre através dos links de comunicação.
Página 41 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
pode trazer embutido programas que geram sobrecarga pelo consumo de recursos, ou programas que tornam o computador infectado vulnerável a outras
formas de ataque.
Além disso, o
worm
(E) ERRADA
Spyware são arquivos ou aplicativos que são instalados em seu computador, algumas vezes sem seu consentimento ou autorização, ou mesmo depois que você aceita as Condições
de Uso.
Os Spyware monitoram e capturam informações das atividades dos usuários, enviando-as
para servidores onde são armazenadas para ns em geral comerciais. Tais informações serão
posteriormente vendidas a provedores de produtos e serviços como maillings. Estes provedores utilizam-se destas informações para difundir informações na forma de spam.
Os Spyware também podem ser maliciosos, incluindo programas que capturam as informações de tudo o que é digitado no teclado.
Mais uma vez, nem de longe atende ao enunciado.
Página 42 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
18. Assuntos relacionados:
a Simétrica, Criptograa
Volume questões de TI
Segurança da Informação, Algoritmos de Criptograa, Criptogra-
Assimétrica,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 45
Um conjunto de algoritmos de criptograa simétrica é:
(a). DSA, MD5, IDEA e SHA-256.
(b). RSA, SERPENT, DES e RC4.
(c). RIJNDAEL, IDEA, Blowsh e RC5.
(d). MD5, DES, RC5 e 3DES.
(e). Die-Hellman, IDEA, Blowsh e RC4.
Solução:
(A) ERRADA
IDEA é um algoritmo de criptograa simétrica, mas DSA, MD5 e SHA-256 não o são. O
MD5 e o SHA-256 são algoritmos de hash criptográco. Uma das propriedades fundamentais
das funções hash é a não reversibilidade. Ou seja, não é possível recuperar a informação
original a partir do seu hash.
Já o DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual se
baseia o padrão DSS (Digital Signature Standard), denido pelo governo norte-americano.
Padrões de assinatura digital exigem a utilização de criptograa assimétrica para garantir
a identidade e o não repúdio por parte do assinante, que, por denição, deve ser o único
portador da chave privada utilizada no processo de assinatura.
(B) ERRADA
SERPENT, DES e RC4 são algoritmos de chave simétrica, porém o RSA não o é. O RSA
leva esse nome devido aos nomes de seus inventores, a saber: Ron Rivest, Adi Shamir e Len
Adleman. O RSA se fundamenta na teoria clássica dos números e é considerado, atualmente,
o algoritmo de criptograa mais seguro.
(C) CORRETA
Esta é a única opção em que todos os algoritmos são simétricos. O RIJNDAEL é, na
verdade, o nome do vencedor do concurso que selecionou o algoritmo do AES (Advanced
Encryption Standard), encomendado pelo governo norte-americano para substituir o padrão
DES (Data Encryption Standard), criado pela IBM.
O IDEA (International Data Encryption Algorithm) é um algoritmo que, assim como o
AES, foi projetado no intuito de substituir o DES. No entanto, a utilização do IDEA é licenciada por uma empresa chamada MediaCrypt. O IDEA tem sido aplicado no PGP (Pretty
Good Privacy), um programa de computador que comumente é utilizado para assinatura e
criptograa de mensagens de e-mail.
Página 43 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O Blowsh também é um exemplo de algoritmo simétrico, tendo sido desenvolvido em 1993
por Bruce Schneier como uma alternativa mais rápida aos algoritmos existentes na época.
Além do fato de ser muito rápido, o Blowsh não é patenteado e a sua utilização é livre.
Esses dois fatores zeram com que o algoritmo se tornasse muito popular, sendo utilizado em
inúmeros suites criptogracas e produtos que requerem comunicação segura, notoriamente,
o OpenSSH.
O RC5 é um algoritmo de criptograa simétrica conhecido por sua simplicidade. Ele é
construído basicamente por módulos AND e XOR, e é capaz de operar com variados tamanhos de bloco e de chave. Alguns dizem que o RC leva esse nome por conta do nome do seu
projetista, Ron Rivest. O RC signicaria Ron's Code ou então Rivest Cipher.
(D) ERRADA
O algoritmo MD5 é um hash criptográco, conforme explicado na alternativa A, o que
torna a opção D incorreta. Assim como o RC5 e o DES, O 3DES (Triplo DES) também é
simétrico. Tal algoritmo é baseado na utilização de 3 blocos DES em sequência e foi desenvolvido para tornar o DES mais seguro, quando se detectou que a chave de 56 bits do DES
não era mais forte o suciente para impedir ataques de força bruta.
(E) ERRADA
O Die-Hellman não é um algoritmo de cifragem, mas sim um protocolo criptográco que
permite que as duas partes comunicadoras estabeleçam uma chave secreta de comunicação
através de um canal inseguro. Um aspecto importante do Die-Hellman é que, para o estabelecimento da chave secreta entre A e B, A não precisa conhecer previamente informações
de B, e vice-e-versa. O Die-Hellman provê a base para vários protocolos de autenticação,
como o TLS (Transport Layer Security) e o SSL (Security Sockets Layer).
Página 44 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
19. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Algoritmos de Criptograa, RSA,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 55
A força do algoritmo RSA é baseada na
(a). impossibilidade de se quebrar o algoritmo SHA-1 em tempo computacionalmente
viável.
(b). diculdade de implementação de um algoritmo eciente para fatoração de números
grandes.
(c). diculdade de implementação de um algoritmo eciente para determinar a primalidade de um número.
(d). obscuridade do algoritmo de geração do par de chaves assimétricas, que varia de
acordo com a implementação.
(e). utilização de números complexos, fortemente aleatórios, na geração da chave simétrica.
Solução:
O algoritmo RSA é usado para criptograa de chaves públicas (ou criptograa assimétrica)
e assinaturas digitais. É o algoritmo de criptograa de chaves públicas mais largamente utilizado, e o seu nome provém das iniciais dos professores criadores: Rivest, Shamir, Adleman.
A sua segurança se baseia no fato de que encontrar dois números primos de grandes dimensões (por exemplo, 100 dígitos) é computacionalmente fácil, no entanto, conseguir fatorar o
produto de tais números é considerado computacionalmente complexo. Em outras palavras,
o tempo estimado para isso é de milhares de anos em uma máquina comum.
A sua força é geralmente quanticada com o número de bits utilizados para descrever tais
números. Para um número de 100 dígitos, são necessários cerca de 350 bits, e as implementações atuais superam os 512 e até mesmo os 1024 bits.
No RSA, a geração de chaves é realizada da seguinte forma:
1. escolha de forma aleatória dois números primos grandes p e q ;
2. compute n = pq ;
3. compute a função totiente em n: ϕ(n) = (p − 1)(q − 1);
4. escolha um inteiro e, tal que 1 < e < ϕ(n), de forma que e e ϕ(n) não tenham fator
comum diferente de 1;
5. compute d de forma a satisfazer a relação de = kϕ(n), para algum k inteiro.
Por nal, temos que a chave pública consiste do número n e do público (ou criptografado)
expoente e, já a chave privada consiste, também, do número n e do privado (ou descriptografado) expoente d que deve ser mantido em segredo.
Dentre os possíveis usos do RSA, podemos citar:
• IPSEC/IKE: segurança na camada IP;
Página 45 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
• TLS/SSL: segurança no transporte de dados (Web);
• PGP: segurança de e-mail;
• SSH: segurança para conexão de terminal;
• SILC: segurança no serviço de conferência.
Página 46 de 118
www.handbookdeti.com.br
Volume questões de TI
Handbook de Questões de TI Comentadas para Concursos
20. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, PKI, Certicado Digital, HTTPS,
Banca: CESGRANRIO
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 30
- Eng. de Software
Durante o projeto de uma aplicação Internet, vericou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando
HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas
as armativas a seguir.
I - Será preciso dotar o servidor de aplicação de um certicado digital.
II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certicadora (CA).
III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ,
somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos
estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na
Internet só são disponibilizados para clientes que possuem identidade digital.
IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS,
desde que sejam utilizadas portas diferentes para cada um.
Estão corretas APENAS as armativas
(a). I e II
(b). I e III
(c). I e IV
(d). II e III
(e). III e IV
Solução:
O HTTPS (HyperText Transfer Protocol Secure) é uma implementação do protocolo HTTP
sobre uma camada adicional SSL (Security Sockets Layer) ou TLS (Transport Layer Security), cujo objetivo é permitir que os dados sejam transmitidos através de uma conexão
criptografada e que se verique a autenticidade das partes comunicantes por meio de certicados digitais. Portanto, a alternativa I é correta, pois o uso de certicados digitais é parte
da implementação do HTTPS.
Um exemplo típico da utilização de HTTPS são as páginas de login dos webmails, nas
quais o objetivo principal é proteger os dados de autenticação (login e senha) dos usuários,
que serão todos transmitidos de forma criptografada. Nesse caso, o HTTPS também garante
a autenticidade do servidor que, no processo de estabelecimento da comunicação, apresenta
ao cliente um certicado digital que atesta sua identidade.
Repare que no exemplo dado, um usuário A pode se passar por um usuário B, bastando
para isso que A conheça a senha de B. Ou seja, não há autenticação por parte do cliente. Na
verdade, a maioria das aplicações que utilizam HTTPS, como webmails (Gmail, Hotmail,
Yahoo etc) e comércio eletrônico (Submarino, Amazon, Ebay etc), ainda não se preocupam
com a autenticação dos clientes. No entanto, a autenticação dos clientes vem se tornando
Página 47 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
mais comum, principalmente em aplicações governamentais e em sites de bancos. O e-CPF,
por exemplo, pode ser utilizado para garantir a identidade do contribuinte nas relações com
a Receita Federal através da Internet. Alguns bancos também têm passado a usar autenticação de múltiplos fatores, por meio do uso de tokens OTP e de certicados digitais.
É importante ressaltar que, mesmo que apenas uma das partes (servidor ou cliente) se
autentique, a comunicação será criptografada tanto no sentido cliente/servidor quanto no
sentido servidor/cliente, já que toda a comunicação acontece pela mesma conexão TCP.
Portanto, a alternativa III é incorreta.
As portas às quais se refere a armativa IV são as portas utilizadas na camada de transporte
pelo TCP para oferecer os serviços às aplicações das camadas superiores. Para cada programa da camada de aplicação que deseja se comunicar usando o TCP, é necessário alocar
ao menos um socket, que pode ser denido como um endpoint para comunicação, sendo
unicamente identicado pela combinação (Endereço IP, Porta TCP). Uma conexão TCP,
portanto, é formada por um par de sockets. Para ter conexões HTTP e e HTTPS acessíveis
por um mesmo IP, é necessário que esses serviços utilizem portas TCP diferentes. Comumente, os serviços HTTP e HTTPS utilizam as portas 80 e 443, respectivamente. Portanto,
a alternativa IV é correta.
A armativa II trata da estruturação de uma PKI (Public Key Infrastructure), que pode ser
denida como um conjunto de hardware, software, pessoas, políticas e procedimentos para
criar, gerenciar, armazenar, distribuir e revogar certicados digitais. No Brasil, esse papel é
desempenhado pelo ICP Brasil (Infraestrutura de Chaves Públicas Brasileiras).
Em uma PKI, dois dos elementos mais importantes são as Autoridades Certicadoras (ACs)
e as Autoridades de Registro (ARs), cujas denições no glossário do ICP Brasil são:
• Autoridade Certicadora: é a entidade, subordinada à hierarquia da ICP Brasil,
responsável por emitir, distribuir, renovar, revoga e gerenciar certicados digitais. Cabe
também à AC emitir listas de certicados revogados (LCR) e manter registros de suas
operações sempre obedecendo as práticas denidas na Declaração de Práticas de Certicação (DPC). Desempenha como função essencial a responsabilidade de vericar se
o titular do certicado possui a chave privada que corresponde à chave pública que faz
parte do certicado. Cria e assina digitalmente o certicado do assinante, onde o certicado emitido pela AC representa a declaração da identidade do titular, que possui um
par único de chaves (pública/privada). Na hierarquia dos Serviços de Certicação Pública, as AC estão subordinadas à Autoridade Certicadora de nível hierarquicamente
superior;
• Autoridade de Registro: entidade responsável pela interface entre o usuário e a
Autoridade Certicadora. Vinculada a uma AC que tem por objetivo o recebimento,
validação, encaminhamento de solicitações de emissão ou revogação de certicados digitais às ACs e identicação, de forma presencial, de seus solicitantes. É responsabilidade
da AR manter registros de suas operações. Pode estar sicamente localizada em uma
AC ou ser uma entidade de registro remota.
Outros elementos e termos importantes no contexto de infraestruturas de chaves públicas
podem ser pesquisados no glossário do ICP Brasil, disponível no endereço
https://www.icpbrasil.gov.br/duvidas/glossary.
Como em várias questões de concurso, o exigido do candidato nesse caso é o conhecimento
Página 48 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
da terminologia básica. Ao menos no glossário do ICP Brasil, não existe nenhuma referência
as tais FAs (autorização de funcionamento), presente na armativa II. Portanto, pode-se
considerar a alternativa II errada.
Página 49 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
21. Assuntos relacionados:
Banca: FCC
Instituição: MPU
Cargo: Analista de
Ano: 2007
Questão: 39
Volume questões de TI
Rede Sem Fio, Segurança da Informação, WPA,
Desenvolvimento de Sistemas
No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se
associar o termo
(a). Centrino.
(b). WLAN.
(c). Hotspot.
(d). WPA.
(e). IEEE 802.11.
Solução:
Vamos analisar cada alternativa, já que é importante ter conhecimento sobre cada termo.
(A) O termo Centrino, às vezes, é confundido como sendo um processador da Intel, mas
na verdade é uma plataforma que engloba o processador, o
componentes lógicos da placa-mãe, e a rede sem o.
chipset,
que é um dos principais
Existem várias gerações da plataforma Centrino. Cada uma dessas gerações possui uma
combinação especíca de processador, chipset e rede sem o. Um notebook só pode ser
considerado Centrino se ele possuir todos os três componentes denidos pela Intel em uma
determinada geração.
Outro engano comum é dizer que o processador Celeron M faz parte da plataforma Centrino.
Na verdade, o fato de um notebook possuir o processador Celeron M não garante que ele
pertença à plataforma Centrino, pois também deve atender aos componentes especícos de
chipset e rede sem o. Além disso, o Celeron M só é utilizado na primeira e segunda gerações
da plataforma Centrino. Outras gerações incluem os processadores Core Solo, Core Duo,
Core 2 Duo e Core 2 Quad.
Voltando à questão inicial, o Centrino é uma plataforma que, embora, especique o hardware sem o de alguma maneira, não diz respeito exclusivamente à segurança das conexões
locais. Logo, não é a alternativa a ser marcada.
(B) WLAN (Wireless Local Area Network) é um tipo de rede local que utiliza ondas de
rádio de alta frequência em vez de os para transmitir dados. As especicações de padronização 802.11b, 802.11g e 802.11a, por exemplo, denem como devem ser implementadas as
WLANs e são as especicações mais utilizadas no mundo das WLANs.
É importante distinguir também que o termo Wi-Fi é uma marca registrada da Wi-Fi
Alliance utilizado para certicar a interoperabilidade entre os produtos de uma WLAN. O
termo remonta à wireless delity. A Wi-Fi Alliance realiza testes com produtos de WLANs
e àqueles que passam nos testes são premiados com um logo Wi-Fi. Os termos WLAN e
Wi-Fi são usados com pouca distinção atualmente, pois as WLANs mais comuns adaptam-se
à norma Wi-Fi.
Página 50 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O HomeRF é um exemplo de padrão de redes que implementa uma WLAN, mas não faz
parte dos padrões 802.11 ou da certicação Wi-Fi e hoje é um padrão quase esquecido e
obsoleto em relação aos padrões mais utilizados atualmente.
O termo WLAN não se liga diretamente ao termo segurança, então (B) não é a alternativa a ser marcada.
(C) Um hotspot é o nome dado aos pontos que disponibilizam a comunicação Wi-Fi. Por
exemplo, em locais públicos temos cafeterias, aeroportos, restaurantes, shoppings, hotéis e
restaurantes onde podemos conectar à internet com um computador portátil ou com telefones Wi-Fi compatíveis. Embora devemos tomar muito cuidado ao utilizar redes sem o
públicas, o termo hotspot não deve ser marcado como um termo exclusivo em relação à
segurança de redes sem o.
(D) WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio que provê
segurança na comunicação. Entretanto, para entendermos sua origem, devemos analisar
quais protocolos de segurança surgiram antes. O WEP (Wired Equivalent Privacy) foi um
dos primeiros protocolos de segurança para as redes sem o. Muito utilizado hoje em dia,
ele se baseia no algoritmo de criptograa RC4 e utiliza a função detectora de erros CRC-32.
Foram encontradas algumas vulnerabilidades e falhas que zeram com que o WEP perdesse quase toda a sua credibilidade. Em uma rede sem o com esse protocolo, todos os
pontos de acesso e seus clientes utilizam a mesma chave WEP, que são estáticas e não mudam. O gerenciamento e a distribuição de tal chave tornam-se extremamente problemáticos.
Além disso, a chave WEP pode ser descoberta através da análise de um milhão a quatro
milhões de quadros. Nesse caso, o ataque é passivo, ou seja, só é necessária a escuta da rede,
sem necessidade de interferir na comunicação.
O WPA foi criado devido a um esforço conjunto da Wi-Fi Alliance e de membros do IEEE
para resolver as vulnerabilidades encontradas no WEP. Por isso, também é conhecido como
WEP2. Outro nome utilizado para representar o WPA é TKIP (Temporal Key Integrity
Protocol). Os principais melhoramentos do WPA em relação ao WEP são:
• uso do protocolo de chave temporária (TKIP) que possibilita a criação de chaves por
pacotes e não mais para todos os pacotes;
• função detectora de erros chamada MIC (Message Integrity Check) ou Michael, que
foi desenvolvido para prevenir ataques de captura de pacotes de dados que possam ser
alterados e reenviados;
• autenticação melhorada que utiliza o padrão 802.11x e o EAP (Extensible Authentication Protocol). Cada usuário tem uma senha exclusiva, que deve ser digitada no
momento da ativação do WPA.
O WPA provê segurança em redes sem o, logo a letra (D) deve ser marcada.
(E) O conjunto de padrões IEEE 802.11 estabelece normas para a criação e para o uso
de redes sem o. Os padrões 802.11 denem as camadas física e de enlace de dados. A
primeira versão do padrão 802.11 foi lançada em 1997. Com o surgimento de novas versões,
a versão original passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy.
Entretanto, o primeiro padrão do conjunto extensivamente aceito foi o 802.11b, seguido pelos
padrões 802.11g e 802.11n.
Página 51 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
22. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Criptograa,
Banca: FCC
Instituição: TCE/CE
Cargo: Analista de Controle
Ano: 2008
Questão: 83
Externo - Auditoria de Tecnologia da Informação
Em 2001, o NIST National Institute of Standards and Technology lançou um algoritmo
de criptograa como um padrão federal de processamento de informações. O algoritmo
proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128,
192 e 256 bits foi o
(a). Triple Data Encryption Standard.
(b). Advanced Encryption Standard.
(c). Wired Equivalent Privacy.
(d). Wireless Application Protocol.
(e). Data Encryption Standard.
Solução:
O AES (Advanced Encryption Standard) é um padrão de encriptação encomendado pelo
governo do Estados Unidos ao NIST (National Institute of Standards and Technology), com
o objetivo de substituir o DES (Data Encryption Standard), após este ter sido quebrado pela
máquina DES Cracker, construída pela ONG Electronic Frontier Foundation com apenas
250 mil dólares.
Um fato interessante é que o algorítimo utilizado no AES foi escolhido através de um concurso. Em setembro de 1997 o NIST indicou as condições necessárias para a candidatura de
algoritmos para substituir o DES: divulgação pública, direitos autorais livres, e os algoritmos
deveriam ser de chave privada (simétricos) e suportar blocos de 128 bits e chaves de 128,
192 e 256 bits.
Em 1999, na Segunda Conferência dos candidatos AES, foram selecionados 5 nalistas:
MARS, RC6, Rijndael, Serpent e Twosh. Em novembro de 2001, após um longo processo
de padronização, o NIST cehgou a um vencedor: Rijndael. O nome é uma fusão de Vincent
Rijmen e Joan Daemen, os dois belgas criadores do algoritmo. Segundo o NIST, o Rijndael
combina as características de segurança, desempenho, facilidade de implementação e exibilidade, apresentando alta resistência a ataques como power attack e timing attack. Além
disso, o Rijndael exige pouca memória, o que o torna adequado para operar em ambientes
restritos como smart cards, PDAs e telefones celulares.
Página 52 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
23. Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Segurança da Informação, HTTPS, SSL,
Banca: Cesgranrio
Instituição: BNDES
Cargo: Analista de Sistemas
Ano: 2008
Questão: 57
- Desenvolvimento
Um dos objetivos do SSL nas conexões HTTPS é garantir o(a):
(a). desempenho.
(b). controle de congestionamento.
(c). multiplexação das conexões.
(d). recuperação de erro.
(e). condencialidade dos dados.
Solução:
O SSL, atualmente substituído pelo TLS, é um protocolo de segurança de dados, que garante a condencialidade na troca de informação entre dois hosts. O Secure Sockets Layer
SSL garante a condencialidade do diálogo entre aplicações através de um meio não
conável utilizando técnicas de criptograa.
Com o surgimento da web, empresas vislumbraram a possibilidade de realizar negócios
utilizando esse meio. Entretanto, como sabemos, a web pura não prevê mecanismos de segurança que garantam a condencialidade das mensagens trocadas nem a autenticidade das
partes envolvidas nas comunicações. Visando a dar solução a esse problema, a Netscape
lançou no mercado a primeira versão do SSL.
Como preceitos, o SSL prevê:
• negociação de parâmetros entre cliente e servidor;
• autenticação de ambas as partes (sendo obrigatória, no caso do HTTPS, apenas para
o servidor);
• comunicação condencial entre as partes envolvidas somente;
• a integridade dos dados trocados.
Por prestar serviços a camada de aplicação - usualmente o HTTP, mas não restrito a ele o SSL situa-se em uma nova camada da arquitetura TCP/IP, entre a camada de aplicação
e a de transporte (conforme entendimento do autor Andrew S. Tanenbaum). Quando utilizado para atender ao HTTP, considera-se então que se tem uma aplicação HTTPS (Secure
HTTP). Geralmente, aplicações HTTPS atendem na porta padrão 443.
O SSL é composto de 2 subprotocolos: o de estabelecimento de conexão, onde são denidos os parâmetros da comunicação, feita a autenticação das partes e estabelecida a chave
criptográca simétrica; e o de transmissão de dados propriamente dito. Vejamos brevemente
ambos, iniciando pelo subprotocolo de estabelecimento de conexão, ilustrado na Figura 2:
No primeiro momento, o cliente, pretendendo iniciar uma conexão, envia para o servidor a
versão do SSL que está utilizando, suas preferências quanto aos algoritmos criptográcos e
de hash (utilizado para a garantia da integridade das mensagens trocadas) e qual compressão
Página 53 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Figura 2: subprotocolo de estabelecimento de conexão.
deseja utilizar, se for o caso. Também envia um nonce (number used once - número que
nunca se repete no mesmo contexto), que será utilizado mais a frente no cálculo da chave
de sessão.
O servidor responde enviando a versão do SSL que será utilizada na comunicação, os algoritmos que escolheu e seu próprio nonce, que terá o mesmo uso mencionado acima. Em
outra mensagem seguinte, o servidor envia seu certicado e, caso este não seja feito por
certicadora reconhecida, a cadeia que permita ao cliente garantir sua autenticidade. Opcionalmente, o servidor solicita o certicado do cliente. Fique claro que este passo é opcional
e pouco utilizado, pois são poucos clientes que possuem certicados. Neste momento, outras
mensagens também podem ser trocadas. Em uma terceira mensagem, o servidor notica
que terminou de processar.
O cliente então envia ao servidor a premaster key da comunicação, criptografada com a
chave pública deste. A premaster key é uma chave randômica de 384 bits que juntamente
com os nonces, numa matemática complexa, dará origem à chave da sessão atual (chave
simétrica a ser utilizada na troca de pacotes do outro subprotocolo). Em seguida envia
outra mensagem informando que passará a trabalhar com a cifragem simétrica e mais uma
mensagem indicando que terminou o estabelecimento da comunicação. O servidor, por sua
vez, informa também que estará trabalhando a partir deste momento em cifragem simétrica
e, na última mensagem deste protocolo, informa que também considera o processo terminado.
Agora, de posse da chave de sessão, os dois hosts podem se comunicar, passando ao segundo subprotocolo do SSL. A comunicação é feita conforme ilustrado na Figura 3:
As mensagens a serem trocadas entre cliente e servidor são quebradas em unidades de até 16
KB. Se a comunicação previr compressão, cada unidade é comprimida separadamente. Após
isso, uma chave secreta derivada dos 2 nonces e da premaster key é concatenada com o texto
comprimido e o resultado desta operação tem seu hash calculado. Este hash é apendado
ao fragmento como o MAC. Esta nova unidade então é encriptada utilizando o algoritmo
simétrico acordado entre as partes. O cabeçalho do fragmento é anexado a este e então é
enviado à outra parte.
Página 54 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Figura 3: subprotocolo de comunicação.
HISTÓRIA
Após algum tempo, buscando a padronização do protocolo, a Netscape passou sua administração para o IETF, que rebatizou-o como TLS - Transport Layer Security, RFC 2246.
As diferenças entre o SSL versão 3 e a primeira versão do TLS são pequenas. Entretanto,
inviabilizam que o TLS funcione em compatibilidade com o SSL. A segurança oferecida pelo
TLS é discretamente superior.
Página 55 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
24. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Certicado Digital, Public Key Cryp-
tography Standards (PKCS),
Banca: Cesgranrio
Instituição: BNDES
Cargo: Analista de Sistemas
Ano: 2008
Questão: 64
- Suporte
Sendo P um pedido de certicação segundo o padrão PKCS#10, é correto armar que P
(a). contém a chave privada do ente solicitante, que será assinada pela chave privada
da autoridade certicadora.
(b). contém o hash da chave privada gerada pelo titular, mas não a chave pública, que
será gerada pela autoridade certicadora a partir desse hash.
(c). garante que a entidade solicitante de P teve sua identidade comprovada.
(d). deve ser encriptado pela senha gerada, previamente, por uma autoridade registradora.
(e). não pode ter seu conteúdo alterado, já que é assinado digitalmente com a chave
privada da entidade solicitante.
Solução:
A PKI (Public Key Infrastructure) refere-se a um processo que utiliza chaves públicas e
certicados digitais para garantir a segurança do sistema e conrmar a identidade de seus
usuários. A PKI baseia-se em um sistema de conança, no qual duas partes (pessoas ou
computadores) conam mutuamente em uma CA (Autoridade Certicadora) para vericar
e conrmar a identidade de ambas as partes.
Com a PKI, ambas as partes de uma transação (seja ela um banco on-line e seus clientes ou um empregador e seus funcionários) concordam em conar na CA que emite seus
Certicados Digitais. Normalmente, o aplicativo de software que utiliza seu Certicado Digital tem algum mecanismo para conar nas CAs. Por exemplo, um navegador contém uma
lista das CAs em que cona. Quando é apresentado ao navegador um Certicado Digital
(por exemplo, de um shopping on-line realizando comércio seguro), ele consulta a CA que
emitiu o Certicado Digital. Se a CA estiver na lista de CAs conáveis, o navegador aceita
a identidade do site da Web e exibe a página da Web. Entretanto, se a CA não estiver na
lista de CAs conáveis, o navegador exibe uma mensagem de aviso que lhe pergunta se você
deseja conar na nova CA.
O PKCS (Public Key Cryptography Standards) é um conjunto de padrões proposto e publicado pela RSA Data Security, Inc, para atender algumas necessidades de PKI atuais e se
utiliza de sistemas assimétricos para realizar as seguintes tarefas:
• assinatura digital;
• envelopamento digital, para que a mensagem só seja lida por um destinatário especicado;
• certicação digital, onde uma autoridade de certicação assina uma mensagem especial
contendo o nome de algum usuário e sua chave pública.
O algoritmo de chave pública mais difundido é o RSA, sigla de Rivest, Shamir e Adleman.
A segurança desse algoritmo se baseia na intratabilidade da fatoração de produtos de dois
Página 56 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
números primos.
A assinatura digital é o ato capaz de vericar e garantir a origem e a integridade de um
documento reproduzido em meio digital. O sistema de chave pública utilizada nos padrões
PKCS é o próprio RSA.
O PEM (Privacy-Enhanced Mail Protocol) foi desenvolvido no m da década de 1980, pela
IETF, e é uma norma Internet (RFC 1421 a RFC 1424). O PEM suporta as mesmas funcionalidades que o PGP (Pretty Good Privacy): condencialidade, autenticação, integridade
de documentos, compressão de dados, embora use um conjunto de protocolos diferente. A
gestão de chaves é baseada em certicados X.509 emitidos por Autoridades de Certicação
(AC). As autoridades de certicação formam uma árvore, com uma autoridade raiz única,
que certica todas as outras autoridades, ao invés de possibilitar a existência descentralizada
dessas autoridades. Hoje em dia, o PEM não é muito utilizado.
Os objetivos globais do PKCS são manter compatibilidade com o Internet PEM (PrivacyEnhanced Mail Protocol), estender o Internet PEM para lidar com qualquer tipo de dados e
tratar um número maior de atividades e servir como proposta para ser parte dos padrões OSI.
O PKCS visa preencher o vazio que existe nas normas internacionais relativamente a formatos para transferência de dados que permitam a compatibilidade/interoperabilidade entre
aplicações que utilizem criptograa de chave pública.
Número
PKCS#1
PKCS#3
PKCS#5
PKCS#7
PKCS#8
PKCS#9
PKCS#10
PKCS#11
PKCS#12
PKCS#13
PKCS#14
PKCS#15
Tema
Como cifrar e assinar usando sistemas criptográcos RSA
Padrão de Normalização de chave Die-Hellman
Como cifrar com chaves secretas derivadas de um password
Sintaxe de mensagens cifradas contendo assinaturas digitais
Formato da informação de uma chave privada
Tipos de atributos e sua utilização nas normas PKCS
Requisição de certicados
Dene API de criptograa (Criptoki)
Formato portável para armazenamento ou transporte
Como cifrar e assinar com criptograa de curva elíptica
Padrão para geração de números pseudo-random
Armazenamento de credenciais em token-based devices (incluindo smart cards)
Tabela 1: padrões PKCS.
Um certicado digital é basicamente um arquivo de dados. É necessário um mecanismo que
proteja o seu conteúdo de maneira que seus dados não possam ser alterados. Para conar
nos dados é necessário que se possa conar no seu emissor. O mecanismo que possibilita a
proteção dos dados do certicado é a criptograa assimétrica de chaves pública e privada.
No modelo assimétrico, a chave pública pode ser amplamente divulgada mantendo-se segredo somente da chave privada. Você poderia criptografar um arquivo utilizando a chave
pública do seu amigo e, uma vez que somente ele conhece a chave privada correspondente,
somente ele poderia descriptografá-lo. Nem mesmo você que criptografou os arquivos será
capaz de descriptografá-los.
Página 57 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
De maneira geral, o uxo de utilização das chaves assimétricas nos certicados digitais é
o seguinte:
1. o primeiro passo para a geração de um certicado é a geração do par de chaves;
2. uma vez que o par de chaves tenha sido gerado, é criada a requisição com os dados do
indivíduo;
3. esta requisição é assinada utilizando a chave privada;
4. a requisição é enviada para a CA junto com uma cópia da chave pública (observe que,
normalmente, a CA não precisa conhecer a chave privada do certicado);
5. a CA, ao receber a requisição, valida sua assinatura utilizando a chave pública associada;
6. se a CA conar na assinatura e nos dados do indivíduo, ela procede gerando o certicado;
7. em seguida, a CA utiliza a sua própria chave privada (também chamada de raiz) para
assinar o certicado;
8. nalmente, a CA devolve o certicado gerado junto com uma cópia da sua chave pública;
9. se quem realizou a requisição, conar na CA pode ou não proceder com a instalação
do certicado.
Os padrões PKCS#7 e PKCS#10 são, normalmente, utilizados em conjunto. Quando a
requisição de um certicado é criada para ser enviada para uma CA, ela é formatada utilizando o padrão PKCS#10 (seu nome de batismo é Certication Request Standard), ou seja,
a CA recebe a requisição neste formato. Este formato é binário mas pode ser convertido
para texto (em base 64).
Quando a CA envia de volta o certicado gerado, ele é formatado utilizando o padrão
PKCS#7 (cujo nome de batismo é Cryptographic Message Syntax Standard), ou seja, o
processo que gerou a requisição recebe de volta um certicado neste formato. Este formato
também é binário e também pode ser convertido para um texto em base 64.
Analisando as alternativas e à luz do que foi exposto nos parágrafos anteriores, sabemos
que o pedido de certicado P leva consigo a chave pública do ente solicitante. Além disso, P
é assinado pela chave privada do próprio. Isso invalida a alternativa (A), pois P não contém
a chave privada do solicitante.
A (B) também é incorreta, pois o hash da assinatura é gerado a partir de P, a chave privada
do solicitante é, na verdade, utilizada para gerar a assinatura.
A entidade que solicita só tem sua identidade comprovada ao término do processo e caso se
cone na autoridade certicadora. Logo, a alternativa (C) é incorreta.
Na geração do pedido de certicado P não é necessária a intervenção da autoridade certicadora, uma vez que ela cará responsável, posteriormente, pela geração do certicado
no padrão PKCS#7. Portanto, a alternativa (D) é incorreta.
Após a geração de P, o seu conteúdo não pode ser mais alterado, pois, no processo de
assinatura digital, foi gerado um hash baseado no conteúdo de P utilizando a chave privada do ente solicitante. Caso se deseje alterar o conteúdo da requisição de certicado, é
necessário assinar novamente o seu conteúdo. A alternativa (E) é a correta.
Página 58 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
25. Assuntos relacionados:
Banca: Cesgranrio
Instituição: IBGE
Cargo: Analista de
Ano: 2010
Questão: 49
Volume questões de TI
Segurança da Informação, Criptograa, Assinatura Digital,
Sistemas - Suporte
O processo de assinatura digital de um documento através de uma função hash MD5 garante:
(a). integridade e condencialidade.
(b). integridade e disponibilidade.
(c). integridade e autenticidade.
(d). condencialidade e autenticidade.
(e). não-repúdio e condencialidade.
Solução:
A assinatura digital é um método de autenticação de dados que procura garantir a integridade, a autenticidade e o não-repudio a mensagens e documentos. Devemos denir estes
conceitos no escopo da assinatura digital:
• integridade: garantia de que a mensagem ou documento não sofreu alterações após ser
assinada;
• autenticidade: garantia de que a assinatura na mensagem ou documento pertence realmente a quem diz pertencer;
• não-repúdio ou irretratabilidade: garantia de que o emissor da assinatura não possa
futuramente negar ter assinado tal mensagem ou documento.
Para tanto utiliza-se um par de chaves assimétricas onde uma das chaves é publica e a outra é privada, para garantia de autenticidade e não-repúdio, e um algoritmo de hash para
garantia de integridade.
Cada indivíduo que deseja utilizar assinaturas digitais deve obter um par de chaves de
uma autoridade certicadora. Este entidade lhe fornecerá uma chave pública, que como o
nome diz deve ser de domínio público, e uma chave privada, que deve ser de domínio exclusivo daquele que a recebe.
Estas chaves guardam entre si a propriedade de que se uma for utilizada para criptografar
um dado a única forma de descriptografá-lo é utilizando a outra. Desta forma se desejamos
enviar uma mensagem criptografada para alguém basta utilizarmos sua chave pública para
criptografá-la pois somente aquele que possuir a chave privada será capaz de descriptografála. De forma análoga se criptografarmos um dado com uma chave privada todos que tiverem
acesso a sua chave pública correspondente poderão descriptografá-la e, desta forna, ter a garantia de que o dado foi criptografado pelo detentor da chave privada, funcionando assim
como uma assinatura.
Como o processo de criptograa que utiliza este tipo de chave é lento optou-se por não
criptografar toda a mensagem nos casos em que a condencialidade não é necessária. Lembramos que nesta questão tratamos apenas da assinatura digital. Nestes casos utiliza-se um
algoritmo de hash.
Página 59 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O MD5 (Message-Digest algorithm 5) é um algoritmo de hash utilizado em assinaturas
digitais. Este algoritmo gera, a partir de uma string de entrada de tamanho arbitrário, um
hash de 128 bits, geralmente representado por um número hexadecimal de 32 dígitos.
Uma característica fundamental do MD5 é ser um algoritmo unidirecional, ou seja, não
é possível reconstituir os dados originais a partir do hash gerado pelo algoritmo.
O Processo de assinatura digital utilizando o MD5 acontece da seguinte forma:
1 o emissor da assinatura gera o hash MD5 da mensagem;
2 o emissor da assinatura criptografa o hash MD5 da mensagem com sua chave privada;
3 o emissor da assinatura anexa o MD5 criptografado ao documento original;
4 o vericador da assinatura descriptografa o hash MD5 com a chave pública do emissor
da assinatura;
5 o vericador da assinatura gera o hash MD5 da mensagem e o compara com o hash
MD5 que obteve após a descriptograa do anexo recebido.
Caso os dois hash sejam idênticos é possível garantir o seguinte:
• a Integridade da mensagem, pois caso a mensagem tivesse sido alterada após a sua
assinatura os hash não seriam os mesmos;
• a autenticidade da mensagem, pois o uso da chave publica para descriptografar o hash
com sucesso garante que ela foi criptografada com o uso da chave privada correspondente;
• a irretratabilidade, como decorrente dos dois itens anteriores.
Desta forma a alternativa correta é a letra (C).
Página 60 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
26. Assuntos relacionados:
Volume questões de TI
Redes de Computadores, Protocolos de Rede, HTTP, SSL,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 22
- Infraestrutura
O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure
Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se
deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas
executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente
durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do
cliente
(a). requer que o mesmo tenha um certicado digital emitido pelo servidor Web contactado.
(b). requer que o mesmo tenha um certicado digital emitido por uma autoridade
certicadora conável pelo servidor.
(c). requer que o mesmo tenha uma assinatura digital emitida pelo servidor Web contactado.
(d). requer que o mesmo tenha uma assinatura digital emitida por uma autoridade
certicadora aceitável pelo servidor.
(e). só pode ocorrer quando a fase de autenticação do servidor não ocorre.
Solução:
O pacote de segurança SSL (Secure Socket Layer), desenvolvido pela Netscape, é comumente empregado em navegadores Web para proporcionar conexões seguras. Está situado
entre a camada de aplicação e a camada de transporte, recebendo solicitações do navegador
e transmitindo-as ao TCP para envio ao servidor Web.
O subprotocolo para estabelecimento de conexões seguras é composto por diversos passos: inicialmente, o navegador envia ao servidor uma solicitação para estabelecimento de
conexão, fornecendo-lhe alguns parâmetros necessários para a adequada conguração da comunicação entre ambos. O servidor responde, conrmando parâmetros e/ou ajustando-os
e, em seguida, envia ao navegador um certicado digital (emitido por alguma autoridade
certicadora válida) contendo sua chave pública (que precisará ser aceito e validado pelo
navegador). Após isso, o navegador escolhe aleatoriamente uma senha provisória, codicaa com a chave pública fornecida pelo servidor e a envia a este. A chave de sessão real a
ser utilizada na conexão entre ambos é derivada de forma complexa a partir desta senha
provisória. Esta chave de sessão real é calculada tanto pelo navegador quanto pelo servidor
que passam, a partir deste ponto, a utilizarem a nova cifra.
Nesta etapa, o servidor foi validado pelo navegador, completando-se a primeira metade
do handshake do protocolo, isto é, o navegador sabe que o servidor é realmente quem diz
ser. Entretanto, o servidor não tem conhecimento algum sobre o navegador, ou melhor,
sobre o usuário do navegador. Tratando-se de uma conexão com algum banco, o servidor
Web deste estabelecimento não sabe quem é o correntista, ainda. Para tanto, o processo
inverso precisa ser efetuado: o servidor precisa validar o navegador (correntista).
Página 61 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Normalmente, um cidadão comum não possui uma chave pública e um certicado correspondente para poder fornecer ao navegador e provar sua identidade. Para contornar tal
situação, os servidores Web geralmente, neste ponto, solicitam um nome de usuário e uma
senha previamente cadastradas em suas bases de dados para poder identicar seus usuários.
(A) ERRADA
A alternativa (A) está incorreta, pois o certicado digital não é emitido pelo servidor Web.
(B) CORRETA
A alternativa (B) está correta, conforme o exposto anteriormente.
(C) ERRADA
De posse de uma assinatura digital (emitida não por servidores Web, mas por autoridades
certicadoras), é possível a emissão de um certicado digital a ser utilizado em transações
seguras.
A alternativa (C) erra ao utilizar o termo assinatura digital no lugar do termo certicado
digital.
(D) ERRADA
A alternativa (D) também erra ao utilizar o termo assinatura digital no lugar do termo
certicado digital.
(E) ERRADA
A alternativa (E) expõe uma situação que não faz sentido no cenário de comunicações
seguras, já que a autenticação do servidor sempre é exigida para garantir a identidade do
mesmo.
Página 62 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
27. Assuntos relacionados: Segurança
Públicas (ICP), ICP Brasil,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 40
Volume questões de TI
da Informação, Criptograa, Infraestrutura de Chaves
- Infraestrutura
Os principais serviços oferecidos por uma Infra-estrutura de Chaves Públicas (ICP) são: (i)
privacidade, que permite manter o sigilo das informações; (ii) integridade, que permite vericar se as informações foram adulteradas; e (iii) autenticidade, que permite identicar quem
produziu a informação. Se os serviços de ICP estiverem sendo utilizados, para vericar se a
informação recebida de um emissor está íntegra e é autêntica, o receptor deve desencriptar
a assinatura digital da informação recebida com
(a). a chave pública do emissor para recuperar o hash original calculado pelo emissor
com a função hash e, em seguida, calcular o hash atual da informação recebida
com a mesma função hash; se o hash original for igual ao hash atual, então, a
informação recebida está íntegra e é autêntica.
(b). a chave pública do emissor para recuperar o hash original calculado pelo emissor
com a função hash e, em seguida, calcular o hash atual da informação recebida
com a função hash inversa; se o hash original for igual ao hash atual, então, a
informação recebida está íntegra e é autêntica.
(c). sua chave pública para recuperar o hash original calculado pelo emissor com a
função hash e, em seguida, calcular o hash atual da informação recebida com a
mesma função hash; se o hash original for igual ao hash atual, então, a informação
recebida está íntegra e é autêntica.
(d). sua chave privada para recuperar o hash original calculado pelo emissor com a
função hash e, em seguida, calcular o hash atual da informação recebida com a
mesma função hash; se o hash original for igual ao hash atual, então, a informação
recebida está íntegra e é autêntica.
(e). sua chave privada para recuperar o hash original calculado pelo emissor com a
função hash e, em seguida, calcular o hash atual da informação recebida com a
função hash inversa; se o hash original for igual ao hash atual, então, a informação
recebida está íntegra e é autêntica.
Solução:
Para alcançar a resposta desta questão, é necessário conhecer o conceito de assinatura digital
e como ela é aplicada. Para isso, vamos recorrer, primeiramente, à denição de assinaturas
digitais disponível no site da Justiça Federal.
A assinatura digital é um mecanismo para dar garantia de integridade e autenticidade a
arquivos eletrônicos. A assinatura digital prova que a mensagem ou arquivo não foi alterado
e que foi assinado pela entidade ou pessoa que possui a chave privada e o certicado digital
correspondente, utilizados na assinatura.
Agora, vamos entender melhor como se dá o processo de assinatura digital.
Para assinar digitalmente um arquivo, primeiramente aplica-se uma função matemática,
Página 63 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
chamada função hash, ao conteúdo do arquivo. O resultado da aplicação desta função é um
resumo criptográco (hash) do arquivo. Neste ponto, é importante mencionar que uma das
principais características das funções hash é garantir que, qualquer alteração no conteúdo
do arquivo, por mais insignicante que seja, irá fazer com que o resultado da função hash
aplicada ao arquivo seja diferente.
Em termos mais técnicos, temos a seguinte descrição das funções hash, também disponível no site da Justiça Federal.
A função hash realiza o mapeamento de uma sequencia de bits (todo arquivo digital é uma
sequencia de bits) de tamanho arbitrário para uma sequência de bits de tamanho xo, menor.
O resultado é chamado de hash do arquivo. Os algoritmos da função hash foram desenvolvidos de tal forma que seja muito difícil encontrar duas mensagens produzindo o mesmo
resultado hash (resistência à colisão) e, que a partir do hash seja impossível reproduzir a
sequencia que o originou.
Isso signica dizer que não há métodos para se reproduzir a sequência de bits que originou um determinado hash, ou seja, não há uma função hash inversa. Com isso, já podemos
armar que as alternativas B e E, que falam de função hash inversa, estão incorretas.
Entendidos os conceitos básicos sobre as funções hash, vamos agora a uma breve explanação sobre o Criptograa de Chave Pública, que tem como base teórica os algoritmos de
criptograa assimétrica. Os algoritmos assimétricos de criptograa são aqueles em que a
encriptação é realizada com uma chave, enquanto a decriptação é realizada com outra. No
contexto da Criptograa de Chave Pública, tais chaves são chamadas Chave Pública e
Chave Privada.
Os pares de chaves são únicos, de modo que só é possível decifrar as informações cifradas com determinada chave privada, utilizando-se a chave pública correspondente. A chave
privada é de posse e responsabilidade exclusiva de seu proprietário, enquanto as chave pública, como seu próprio nome já leva a entender, pode ser conhecida por todos.
Enm, vamos compreender como se dá, por completo, o processo de assinatura digital de
um arquivo. Para facilitar o entendimento, vamos enumerar algumas variáveis e funções.
A
João
H
H(A)
KPRI
KPUB
KPRI(X)
KPUB(X)
Arquivo a ser assinado
Dono do arquivo A, e é quem irá assiná-lo
Função hash
Resultado da aplicação da função hash sobre o arquivo A
Chave privada de João
Chave pública de João
Resultado da encriptação de X com a chave KPRI
Resultado da decriptação de X com a chave KPUB
Para João gerar a assinatura digital do A, em primeiro lugar é gerado o seu hash com a
função H, ou seja, H(A). Em seguida, H(A) é criptografado com a chave privada KPRI,
gerando KPRI(H(A)). Em outras palavras, para João gerar uma assinatura digital de seu
arquivo A, primeiro ele precisa gerar o hash de A e em seguida encriptar o hash com sua
chave privada.
Agora, só será possível decifrar a assinatura se a chave publica for correspondente à chave
Página 64 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
privada usada para a assinatura. Ou seja, para decifrar a assinatura será necessário
usar a chave pública de João. Uma vez que a operação se concretize, estará estabelecida
a autoria da assinatura (ou autenticidade) e obtém-se o hash do documento.
Em seguida, para comprovar a integridade do documento, basta que aplique-se a função
hash ao arquivo original para que este seja comparado ao hash obtido na etapa anterior.
Caso sejam iguais, o arquivo pode ser considerado integro.
Portanto, a resposta da questão é alternativa A.
Página 65 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
28. Assuntos relacionados:
SHA-1,
Volume questões de TI
Função Hash, Algoritmos de Criptograa, MD5, 3DES, RC4,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 43
- Infraestrutura
Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar
uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado
para assinar e outro para criptografar uma mensagem, são:
(a). MD5 e 3DES
(b). RC4 e SHA-1
(c). SHA-1 e MD5
(d). RC4 e 3DES
(e). 3DES e RC4
Solução:
Criptograa é a ciência que estuda encriptação e decriptação de mensagens. Encriptar
signicar gerar uma segunda mensagem, a princípio sem signicado algum, a partir da
mensagem original. Decriptar se refere ao processo inverso, ou seja, obter a mensagem
original a partir da mensagem encriptada. Dependendo da forma com que a criptograa é
utilizada, os seguintes benefícios podem ser obtidos:
• autenticidade: pode-se provar a identidade de quem realizou a criptograa;
• integridade: pode-se vericar se a mensagem encriptada sofreu adulteração;
• incontestabilidade (não-repúdio): quem encriptou a mensagem não pode negar a
autoria;
• sigilo (condencialidade): somente as entidades envolvidas têm acesso à mensagem
original (via decriptação).
Especicamente no contexto de informática, são os algoritmos de criptograa que realizam
encriptação e decriptação de mensagens. Existem três categorias para esse tipo de algoritmo:
• funções hash:
tecnologia que requer apenas um algoritmo (a própria função hash);
um texto de tamanho qualquer é utilizado para se gerar uma sequência, de tamanho
xo, de caracteres. Essa sequência é dita o hash da mensagem;
não há função hash inversa, ou seja, teoricamente não é possível determinar a
mensagem original a partir do seu hash;
é praticamente impossível mensagens distintas terem o mesmo hash. Quando isso
ocorre (colisão de hash) o algoritmo se mostra inadequado e deve ser substituído;
os principais algoritmos de hash: MD2 (128 bits), MD4 (128 bits), MD5 (128 bits),
SHA-1 (160 bits), SHA-256 (256 bits).
• algoritmos de chave simétrica (secreta):
tecnologia que requer um algoritmo e uma única chave, que deve ser mantida em
segredo entre as partes, necessária e suciente tanto para a criptação quanto para
a decriptação da mensagem;
Página 66 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
esse tipo de algoritmo geralmente se baseia em operações simples de shift e xor (ou
exclusivo), que garantem eciência e possibilidade de implementação do algoritmo
em hardware;
os principais algoritmos dessa categoria são: Cifra de César, Cifra Monoalfabética,
Cifra Polialfabética, Blowsh, DES, 3DES, RC2, RC4, RC6, IDEA, AES (os 5
nalistas foram: Rijndael, Serpent, Twosh e MARS).
• algoritmos de chaves assimétricas (pública/privada):
tecnologia que requer um algoritmo e um par de chaves, que são ligadas matema-
ticamente entre si. Um par de chaves é formado por uma chave pública que pode
ser conhecida por todos e uma chave privada que deve ser conhecida apenas pelo
seu dono, que é único. Ambas as chaves podem ser utilizadas tanto na encriptação
quanto na decriptação da mensagem. Contudo, quando uma é utilizada para encriptar uma mensagem, a decriptação dessa mensagem somente pode ser realizada
com a outra chave do par;
esse tipo de algoritmo geralmente se baseia em operações não tão simples de fatoração, exponenciação e logaritmos de grandes números. Isso faz com que eles
sejam mais lentos, em relação ao algoritmos simétricos, e de difícil implementação
em hardware;
os principais algoritmos dessa categoria são: RSA (de longe o mais utilizado), DSA,
El Gamal, Die-Hellman, Curvas Elíptica.
Assinatura digital é um tipo de tecnologia que utiliza função hash e algum algoritmo de
chaves assimétricas. Muitas são as possibilidade e implementações, porém, de forma bem
abstrata, a assinatura ocorre em duas fases. Na primeira, um hash da mensagem original é
gerado. Em seguida, a chave privada do assinante é utilizada para encriptar o hash gerado.
O resultado dessa encriptação é justamente a assinatura da mensagem. Da forma com a
qual a assinatura digital é realizada, garante-se: autenticidade, não-repúdio e integridade.
Isso porque de posse da mensagem original (documento) e de sua assinatura, qualquer um
pode utilizar a chave pública do assinante para decriptar a assinatura, obter o hash da mensagem original e comparar os resultados. Se os resultados forem idênticos, signica que a
chave pública utilizada é o par da chave privada que assinou o documento (autenticidade e
não-repúdio) e que o documento original não foi adulterado (integridade).
Perceba que o enunciado pede um algoritmo utilizado para assinar e outro para criptografar uma mensagem. Portanto, o primeiro pode ser tanto um algoritmo de hash quanto de
criptograa de chaves assimétricas e o segundo pode ser qualquer algoritmo de criptograa
(de chaves simétricas ou assimétricas). Tendo em vista o exposto, a única alternativa que
se encaixa no que se pede é a letra a.
Nesta questão, quando fazemos uma análise um pouco mais rigorosa do enunciado, percebemos que há mais de uma alternativa correta. Veja que no enunciado não há restrição
de qual algoritmo deve vir antes do outro na alternativa correta. Ou seja, o que se pede é
uma alternativa que contém um algoritmo utilizado para assinar e outro para criptografar
mensagens, não importando a ordem entre eles. Com essa interpretação literal do enunciado,
a alternativa b também está correta. Muito embora esta questão pudesse ser cancelada pela
banca organizadora justamente pelo motivo exposto, é sempre recomendável que o candidato
opte pela alternativa mais correta, que neste caso é a alternativa a.
Página 67 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
29. Assuntos relacionados:
Volume questões de TI
HTTPS, RSS, ATOM, CSS, Web 2.0,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 31
Júnior - Processos de Negócio
Analise as armativas a seguir, sobre tecnologias e arquitetura da Internet.
I - Ao utilizar uma conexão segura (https) com um site, se um cliente não possuir uma
identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os
dados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibir
dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação;
esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados
para clientes que possuem identidade digital.
II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM,
baseados em XML e inicialmente utilizados em blogs, têm sido adotados nos mais
variados tipos de sites como alternativa a outras modalidades de distribuição de notícias
tais como as listas de e-mails.
III - O uso de folhas de estilo CSS externas nas páginas de um site ou aplicação Internet,
em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma
redução signicativa da exigência de banda, melhorando a experiência do usuário e
demandando menos recursos dos servidores do site.
IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de novos padrões
e recomendações do W3C, bem como a tecnologias de diversos fabricantes, que tornam
possíveis a criação de aplicações para a Web Semântica (Semantic Web) conforme
vislumbrado por Tim Berners-Lee, o criador da Web.
Estão corretas APENAS as armativas
(a). I e II
(b). I e III
(c). II e III
(d). II e IV
(e). III e IV
Solução:
Item I ERRADA
O HTTPS é uma aplicação que tem por nalidade garantir segurança nas transmissões de
dados através da Internet, em aplicações como Home Banking, compras por cartão de crédito, e-commerce, enm, aplicações comerciais que envolvam valores, informações privadas,
senhas, etc. O HTTPS é a utilização do protocolo HTTP (HyperText Transfer Protocol)
em conjunto com o protocolo SSL (Secure Sockets Layer). Para a transação segura ocorrer,
o HTTPS deve estar ativado no servidor e pode estar ativado no cliente. Isto é, não é necessário o cliente ter HTTPS ativado, porém, o cliente deve ter um browser habilitado para
o protocolo SSL.
Um ponto importante no HTTPS é o uso de certicados digitais. Para o HTTPS ser ativado
Página 68 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
deve-se possuir um certicado. Logo, como todo servidor deve ter HTTPS ativado, ele deve
ser certicado. Receber um certicado digital é a garantia para o cliente de que ele está
mandando os dados para o host correto. Isso é o servidor é exatamente quem ele diz ser. O
cliente pode conseguir informações do certicado do servidor através do browser, clicando
no ícone em formato de cadeado. Um usuário, através de um browser, acessa o site do
servidor que disponibiliza uma página segura (HTTPS). Esta conexão somente será possível
se o usuário estiver com a opção de SSL ativada, ou através de um Proxy com SSL ativado.
Caso contrário, a página estará indisponível para este usuário.
Item II CORRETA
O RSS é um conjunto de especicações voltadas para agregação e distribuição de conteúdos
da Web, que facilita o processo de consulta e partilha de informação proveniente de diversas
fontes de informação, periodicamente sujeitas a alterações ou atualizações. Tecnicamente,
um dos principais trunfos dessa tecnologia reside em sua simplicidade, já que RSS nada mais
é do que um arquivo-texto codicado dentro de um padrão compatível com o formato XML
(eXtensible Markup Language). Este arquivo também é conhecido pelo nome de feed já que
é alimentado constantemente, na medida em que ocorre alguma atualização no conteúdo.
Assim, um arquivo RSS (feed) é, na realidade, uma lista constituída pelos elementos essenciais que descrevem uma determinada informação da Web: o título do documento, sua URL
(Uniform Resource Locator, o endereço que localiza os sítios na Web) e uma breve descrição
de seu conteúdo.
O ATOM tem o mesmo objetivo do RSS, é escrito também em XML, exibe feeds parecidos aos do RSS, porém apresenta algumas vantagens. Do ponto de vista de quem recebe
os feeds, o ATOM dá menos problemas na leitura, oferece título e subtítulo, nome do autor
com ou sem seu email, data e horário da atualização, e dá a informação em forma de resumo.
Atualmente existe um uso intensivo desta tecnologia em páginas cuja atualização ocorre
com freqüência, como acontecem com os blogs, serviços de notícias e as tradicionais formas
de publicação, como jornais e revistas. Esta é uma prática comum das agências de notícias
que permitem outras páginas Web incorporarem suas notícias e resumos por meio de acordos
visando ampliar o número de leitores.
Item III CORRETA
Uma folha de estilos é um conjunto de regras que informa a um programa, responsável
pela formatação de um documento, como organizar a página, como posicionar e expor o
texto e, dependendo de onde é aplicada, como organizar uma coleção de documentos.
Com folhas de estilo é possível criar muitas páginas com um layout sosticado que antes só
era possível usando imagens, tecnologias como Flash ou Applets Java. Estas páginas eram
sempre mais pesadas, pois precisavam carregar imagens, componentes, programas. Com
CSS é possível denir texto de qualquer tamanho, posicioná-lo por cima de outros objetos,
ao lado ou por cima de texto e conseguir efeitos sosticados a um custo (banda de rede)
baixo. O CSS no modo Linking cria outro arquivo, independente, só para as regras de estilo,
realmente representa uma ruptura no ato de criar páginas. E uma enorme facilidade quando
se deseja alterar a aparência dos sites. Há duas grandes vantagens em usá-lo:
• separação entre formatação e conteúdo com consequente facilidade para atualização do
site; e
Página 69 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
• diminuição drástica no tamanho do código de cada página.
Como pode ser observado em uma das suas vantagens, a utilização do CSS externo melhora
o desempenho ao carregar uma página porque o tamanho dos arquivos diminui, acelerando
o carregamento das páginas. O browser utiliza o cache para carregar o mesmo CSS compartilhado por diversos arquivos, semelhante ao o que ocorre com imagens e arquivos Javascript
externos.
Item IV ERRADA
A Web 2.0 é um conjunto de sites e serviços on-line bastante diferentes dos tradicionais,
pois as páginas são mais interativas e os dados do usuário cam todos na rede. O termo
Web 2.0 é usado para descrever uma nova fase da rede mundial (Internet), em que os
produtores de software dispõem das ferramentas para criar sítios Web que têm a mesma
aparência e o mesmo comportamento dos programas que tradicionalmente corriam nos computadores pessoais. A própria Web passou a ser a plataforma que oferece os serviços e os
programas. De outra maneira, a Web 2.0 pode ser melhor denida como sendo uma nova
forma de utilização dos recursos fornecidos pela Web na administração (envio e recebimento)
de dados e não novos padrões e recomendações do W3C (World Wide Web Consortium).
Portanto, a resposta correta é alternativa C.
Página 70 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
30. Assuntos relacionados: Virtual Private
Criptograa Simétrica, Chave Assimétrica,
Banca: Cespe
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2007
Questão: 146150
Volume questões de TI
Network (VPN), Criptograa, Chave Simétrica,
Criptograa Assimétrica,
Júnior - Infraestrutura
Com relação a criptograa e VPN, julgue os itens subseqüentes.
146 Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança
das informações trafegadas.
147 Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte,
redes ou enlace.
148 Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação.
149 A criptograa simétrica provê condencialidade e integridade.
150 A criptograa assimétrica provê condencialidade, integridade, autenticidade e irretratabilidade.
Solução:
Como esses itens abordam dois assuntos diferentes, primeiro explicaremos o assunto VPN e
em seguida analisaremos os itens 146, 147 e 148. Posteriormente, falaremos sobre criptograa e avaliaremos os itens 149 e 150.
VPN
A Rede Virtual Privada (Virtual Private Network - VPN) consiste em utilizar uma rede
de dados pública como a Internet para implementar uma rede de comunicação privada. Ou
seja, em um meio público criam-se canais seguros de comunicação entre pontos autorizados.
Figura 4: exemplo de VPN entre LANs.
Página 71 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
A VPN garante esses canais seguros em meios públicos por meio de mecanismos de autenticação e criptograa. Então, todos os dados transmitidos por esses canais, ou túneis, são
criptografados e possuem controle de integridade, o que permite que os dados transmitidos
não sejam modicados ou interceptados.
Além de oferecer uma rede segura em uma infra-estrutura pública, uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas,
pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos
pela Internet.
Uma das aplicações mais importantes para VPNs é a conexão de LANs via Internet. Para
implementar uma VPN entre duas redes interconectadas por meio de uma terceira rede,
a Internet por exemplo, deve-se utilizar em cada uma um gateway VPN (que pode ser
um software ou um roteador VPN) para a criação do túnel de comunicação (vide Figura
4). Lembramos que, uma VPN também pode ser implementada em um link privado ou
dedicado.
Página 72 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Criptograa
Figura 5: exemplo de uma comunicação com criptograa.
Em um processo de comunicação, uma mensagem pode ser denida como um conjunto de
informações que um remetente deseja enviar para um ou mais destinatários. A criptograa
permite o remetente codicar (ou disfarçar) as informações de uma mensagem de modo que
um intruso não consiga obter nenhuma informação. O destinatário para recuperar as informações originais a partir da mensagem codicada precisa estar autorizado.
As mensagens a serem criptografadas são transformadas em uma mensagem cifrada por
uma função que é parametrizada por uma chave. A Figura 6 ilustra o envio de uma mensagem de Alice para o Bob. A mensagem de Alice em sua forma original é conhecida como
texto aberto. A Alice criptografa a mensagem em texto aberto utilizando um algoritmo de
criptograa, de modo que a mensagem criptografada, ou texto cifrado, não seja interpretada
corretamente por um intruso (Trudy). Observe que Alice fornece uma chave KA , uma cadeira de números ou de caracteres, como entrada para o algoritmo de criptograa (função),
que produz o texto cifrado. Bob ao receber a mensagem de Alice, fornece uma chave KB
ao algoritmo de decriptação, que junto com o texto cifrado de Alice produz o texto aberto
original.
Página 73 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
A criptograa tem como objetivo prover as seguintes garantias:
• conabilidade: somente o remetente e o destinatário pretendido podem entender o
conteúdo da mensagem transmitida;
• autenticação: o remetente e o destinatário precisam conrmar a identidade da outra
parte envolvida na comunicação, isto é, conrmar que a outra parte realmente é quem
alega ser;
• integridade: mesmo que o remetente e o destinatário consigam autenticar reciprocamente, eles querem também assegurar que o conteúdo da mensagem não seja alterado,
isto é, eles desejam vericar se a mensagem não foi alterada ou corrompida durante a
comunicação;
• não-repúdio: impedir que o remetente negue o envio de uma mensagem.
As técnicas de criptograa podem ser divididas em três tipos: funções Hash, criptograa
simétrica e criptograa assimétrica. O tipo de garantia que se deseja no processo de comunicação e a forma como as chaves KA e KB são conhecidas são que o determina qual o tipo
de criptograa que se deseja utilizar.
A seguir analisamos os itens referentes a VPN, criptograa simétrica e assimétrica:
146 CERTO
Conforme explicado anteriormente, VPN é uma conexão estabelecida sobre uma infraestrutura pública, como a Internet, ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança das informações trafegadas. Portanto,
este item está certo.
147 CERTO
As redes virtuais privadas baseiam-se na técnica de tunelamento para a transmissão dos
dados de forma segura. Tunelamento pode ser denido como o processo de encapsular
um protocolo dentro do outro.
Antes de encapsular um protocolo (cabeçalho + dados) que será transmitido, este
é criptografado como forma de evitar que seja modicado ou interceptado durante a
transmissão via Internet. No lado do receptor, o protocolo é desencapsulado e decriptografado, retornando ao seu formato original.
Para se estabelecer um túnel é necessário que as duas extremidades utilizem o mesmo
protocolo de tunelamento. O tunelamento pode ocorrer nas camadas de enlace, de
rede, de transporte e de aplicação do modelo de referência OSI.
O tunelamento na camada de enlace tem como objetivo transportar os protocolos da
camada de rede (nível 3 do modelo OSI), tais como IP e IPX. Como exemplo de protocolos de tunelamento na camada de rede, podemos citar: PPTP, L2TP e L2F. Esses
protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada de nível 3 em quadros PPP (Point-to-Point Protocol).
O tunelamento na camada de rede encapsula os pacotes IP com um cabeçalho adicional desse mesmo protocolo antes de enviá-lo pela rede. O protocolo mais utilizado
Página 74 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
é IPSec. O IPSec provê segurança a nível de autenticação, conabilidade e condencialidade.
O tunelamento na camada de transporte e aplicação ocorre com a utilização do protocolo TSL, que é uma melhoria do SSL. Esse protocolo atua entre a camada de aplicação
e transporte do protocolo TCP. O software OpenVPN implementa este tipo de VPN.
Gostaríamos de chamar a sua atenção para esta questão. A maioria das referências
traz que o tunelamento ocorre somente na camada de enlace e rede. Porém, mostramos
que com a utilização do protocolo TSL ou o software OpenVPn é possível implementar
uma VPN na camada de transporte e aplicação.
148 CERTO
Uma das características mínimas desejáveis numa VPN é a autenticação de usuários.
A vericação da identidade do usuário, restringindo o acesso somente às pessoas autorizadas. Logo, este item está certo.
Outras características desejáveis são: o gerenciamento de endereço (o endereço do
cliente na rede privada não deve ser divulgado); criptograa dos dados como forma
de garantir a privacidade dos dados; o gerenciamento de chaves que devem ser trocas
periodicamente; e suporte a múltiplos protocolos, como IP, IPX, etc.
149 CERTO
Na criptograa de chaves simétricas, as chaves de Alice (KA ) e de Bob (KB ) são as
mesmas, isto é, as chaves para os algoritmos de criptograa e decriptação são iguais e
devem ser mantidas em segredo entre Alice e Bob.
Os algoritmos de criptograa simétrica são geralmente baseados em operações de shift
ou XOR, o que permitem que sejam ecientes e de fácil implementação em hardware.
Como exemplos de cifras do tipo chave simétrica, citamos: Cifra de César, Cifra monoalfabética e a cifra polialfabética. Como exemplos de algoritmos simétricos, citamos:
DES, 3DES, RC2 e RC4, IDEA e AES.
Como as chaves são as mesmas, a criptograa simétrica garante apenas a conabilidade e a integridade. A conabilidade é garantida, pois somente quem possui a chave
pode entender o conteúdo da mensagem original. A integridade é garantida, pois caso
o invasor (Tudy) possua a chave simétrica e altere o conteúdo da mensagem original,
Bob ao receber a mensagem, como a chave é a mesma, terá certeza de que a mensagem
não foi alterada.
A criptograa simétrica não garante a autenticidade e o não-repúdio. A autenticidade
não é garantida porque a identidade da pessoa que recebeu ou enviou a mensagem não
é garantida. Consequentemente, o não-repúdio não é garantido, pois não é possível
garantir a identidade da pessoa que enviou a mensagem.
Um grande problema da chave simétrica é a distribuição das chaves entre um grupo de
usuários.
Página 75 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Portanto, este item está correto.
150 CERTO
Na criptograa de chaves públicas, as chaves de Alice (KA ) e de Bob (KB ) são diferentes. Ou seja, a criptograa de chave pública exige que cada usuário tenha duas
chaves: uma chave pública, utilizada por todo mundo para criptografar as mensagens
a serem enviadas, por exemplo, a Alice, e uma chave privada, utilizada por Alice para
descriptografar as mensagens recebidas. Então, Alice ou Bob tem duas chaves uma
−
+
+
privada (K−
A ) ou (KB ) e uma pública (KA ) ou (KB ). As chaves públicas tanto de Alice
quanto de Bob são conhecidas por todo mundo. Porém, a chave privada de Alice somente Alice a conhece, e chave privada de Bob, somente Bob a conhece.
Voltando ao nosso exemplo. Caso Alice deseje se comunicar com o Bob, ela utiliza
a chave pública de Bob (K+
B ) para criptografar a mensagem que deseja enviar. Bob
ao receber a mensagem criptografada de Alice, utiliza sua chave privada (K−
B ) para
decifrar a mensagem de Alice.
Os algoritmos de criptograa assimétrica geralmente são baseados em operações de
fatoração, exponenciação e logaritmos de grandes números, o que os torna muito mais
lentos do que os algoritmos simétricos. O principal algoritmo de chave assimétrica é o
RSA.
A criptograa de chave assimétrica garante a conabilidade, a autenticidade, a integridade e o não-repúdio, pois como a chave privada só é conhecida pelo destinatário,
a mensagem pode ser enviada condencialmente. E, se a mensagem for interceptada
por um intruso, não existirá problema em virtude da mensagem não poder ser decifrada. Isso garante a autenticidade e a integridade.
Imagina a situação onde Alice criptografa uma mensagem com sua própria chave privada, e envia ao Bob. Nesse caso, para decifrar a mensagem, o Bob deverá utilizar a
chave pública de Alice. Dessa forma, Bob garante que foi realmente Alice que enviou
a mensagem. Essa situação mostra como o não-repúdio, também é chamado de incontestabilidade ou irretratabilidade, é garantido nas chaves assimétricas.
As chaves simétricas são utilizadas em assinaturas digitais na geração dos chamados
certicados digitais.
Página 76 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
31. Assuntos relacionados: Banco de Dados, Modelagem de Dados, Superchave, Chave
cundária, Segurança da Informação, Criptograa, Chave Assimétrica, Chave Simétrica,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação
Se-
e Comunicação / Desenvolvi-
mento de Sistemas e Administração de Banco de Dados
Ano: 2009
Questão: 17
Um conjunto de um ou mais atributos, tomados coletivamente, para identicar unicamente
uma tupla numa relação, é denominado
(a). chave assimétrica.
(b). chave simétrica.
(c). superchave.
(d). chave secundária.
(e). chave de tupla.
Solução:
(A) INCORRETA
Algoritmos que usam chaves assimétricas fazem parte da criptograa de chave pública. As
chaves assimétricas são usadas para a criação de um par de chaves criptográcas relacionadas: uma chave pública e uma chave privada (secreta). Com o uso da criptograa de chave
pública é possível vericar a autenticidade de mensagens, através da criação de assinaturas
digitais e, também, proteger a condencialidade e integridade da mensagem, através da cifragem com o uso da chave pública e decifragem através da chave privada. O enunciado do
problema se refere a bancos de dados relacionais, não a criptograa e, portanto, essa opção
é incorreta.
(B) INCORRETA
Assim como as chaves assimétricas, chaves simétricas também são conceitos de criptograa.
No entanto, nos algoritmos de criptograa de chave simétrica, chaves semelhantes, normalmente idênticas, são usadas para cifrar e decifrar uma mensagem, donde decorre o nome
simétrica.
(C) CORRETA
Uma superchave é qualquer subconjunto de atributos de um esquema de relação com a
propriedade de que duas tuplas, em qualquer estado de relação r de R, não tenham a mesma
combinação de valores para esse subconjunto de atributos. Em outras palavras, sejam e
tuplas distintas e seja SK um subconjunto de atributos de um esquema de relação. Neste
caso, para quaisquer e. Note, ainda, que toda relação possui ao menos uma superchave: a
padrão (default), o conjunto de todos os atributos da relação.
Superchaves mais úteis, no entanto, são as superchaves mínimas. Nelas, não há atributos redundantes. Ou seja, não é possível remover qualquer atributo desse conjunto sem
quebrar a restrição da superchave identicar tuplas distintas.
Página 77 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
(D) INCORRETA
Uma chave secundária é uma chave que, normalmente, não identica unicamente um registro e que pode ser utilizada para buscas simultâneas de vários registros. Normalmente
implementadas como índices em bancos de dados, são usadas para busca e recuperação de
dados.
(E) INCORRETA
O conceito chave de tupla não é amplamente conhecido na literatura e há outra alternativa que responde de maneira correta esta questão. Por esse motivo, esse conceito não
será discutido.
Página 78 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
32. Assuntos relacionados: Criptograa,
Chave Assimétrica, Chave Simétrica,
Volume questões de TI
Criptograa Assimétrica, Criptograa Simétrica,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação
e Comunicação / Desenvolvi-
mento de Sistemas e Administração de Banco de Dados
Ano: 2009
Questão: 38
Em um grupo de N usuários que utilizam criptograa assimétrica, o número de encriptações
necessárias para o envio de uma mensagem M condencial de um usuário desse grupo para
os demais (N-1) usuários do mesmo grupo é
(a). 1.
(b). N 1.
(c). N.
(d). 2N 1.
(e). N + 1.
Solução:
É importante entender claramente o cenário descrito no enunciado desta questão. Imagine
que a tal mensagem M seja uma carta condencial entre todos os N usuário do grupo. Ou
seja, entende-se que apenas os N usuários desse grupo podem ter acesso à carta. O que se
pede nesta questão é o número de encriptações necessárias para que a carta seja enviada, de
forma segura, a partir de um usuário para todos os outros usuários do grupo.
Para obtermos esse número é necessário entender o mecanismo de criptograa assimétrica.
Na criptograa assimétrica, toda e qualquer parte envolvida tem duas chaves distintas e
dependentes entre si: uma pública e outra privada. Uma chave pública, como o seu próprio
nome já sugere, pode ser abertamente conhecida. É justamente por isso que esse mecanismo
também é chamado de criptograa de chaves públicas. Já uma chave privada só pode ser
conhecida pelo seu dono. Essas são duas premissas para que o sistema de criptograa assimétrica funcione.
Em termos de representação compacta, a literatura geralmente utiliza a seguinte notação.
K+
M ARIA (M) representa o resultado da encriptação da mensagem M com a chave pública de
MARIA e K−
M ARIA (M) representa o resultado da encriptação da mensagem M com a chave
privada de MARIA. Esses dois tipos de chaves se relacionam da seguinte forma. Uma
+
mensagem encriptada por K−
M ARIA só pode ser desencriptada por KM ARIA , e vice-versa.
A troca de mensagens condenciais com esse sistema funciona como descrito a seguir. Digamos que JOSÉ precisa enviar uma mensagem condencial à MARIA. Ou seja, JOSÉ precisa
enviar uma mensagem que será lida apenas pela MARIA, mesmo que essa mensagem seja
interceptada durante o envio. JOSÉ precisa, então, enviar à MARIA a mensagem encriptada
com a chave pública de MARIA, que é disponível para todos. Quando MARIA receber a
mensagem encriptada, apenas ela poderá desencriptá-la, pois por premissa somente a MARIA tem a sua própria chave privada.
No caso especíco desta questão, um usuário (digamos JOSÉ) precisa enviar uma mesma
Página 79 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
mensagem M a (N - 1) usuários (digamos MARIA, RITA, VERA, etc.). Dessa forma,
+
JOSÉ precisará realizar os seguintes envios: K+
M ARIA (M) à MARIA, KRIT A (M) à RITA,
K+
V ERA (M) à VERA, etc. Quando cada mensagem encriptada for recebida, a respectiva
chave privada será utilizada para desencriptá-la. Dessa forma, nenhuma mensagem enviada
pode ser lida por qualquer pessoa fora do grupo.
Tendo em vista o exposto acima, é fácil concluir que serão necessárias (N-1) encriptações
e outras (N-1) desencriptação para que todos os N usuários do grupo conheçam a mensagem.
É interessante ressaltar que há outros mecanismos de criptograa para troca de mensagens.
Um exemplo clássico é o de criptograa simétrica, em que apenas uma chave é utilizada
tanto para encriptar quanto para desencriptar as mensagens. Como geralmente se deseja
trocar mensagens condenciais dentro de um determinado grupo restrito, o ponto crítico
desse mecanismo se encontra na distribuição das chaves simétricas entre usuários. Em certa
situações, justica-se enfrentar as diculdades desse ponto crítico, pois os algoritmos de criptograa simétrica são por natureza mais simples e rápidos que os de criptograa assimétrica.
Como exemplo de algoritmos simétricos, podemos citar: DES, 3DES, RC2 e RC4, IDEA e
AES.
Página 80 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
33. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Criptograa, Criptograa Assimétrica,
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação
e Comunicação / Administra-
ção de Redes e Segurança de Informações
Ano: 2009
Questão: 40
Considere um grupo de N usuários em um esquema de criptograa assimétrica. O número
total de encriptações/decriptações para o envio/recepção de uma mensagem condencial M
de um usuário para os outros (N − 1) usuários do mesmo grupo é
(a). N
(b). 2N
(c). 2(N − 1)
(d). 2N − 1
(e). 2N + 1
Solução:
Conhecendo os conceitos da criptograa assimétrica, é possível responder facilmente a esta
questão. Por isso, antes de discuti-la, veremos alguns conceitos básicos desse esquema de
criptograa. Nesta questão preferimos usar os termos cifragem como sinônimo de encriptação e decifragem como sinônimo de decriptação.
A criptograa assimétrica é um sistema criptográco em que a cifragem e a decifragem
são realizadas com duas chaves diferentes. Uma delas é chamada a chave pública e, a outra,
privada. Um nome comum para esse sistema criptográco é criptograa de chave pública.
Esse método provê tanto segurança de dados quanto vericação da autenticidade do emissor
da mensagem. Esse método é comumente usado quando é necessário vericar a autenticidade do emissor da mensagem. Nesse esquema de criptograa, não existe chave secreta
compartilhada entre as partes. Ou seja, apesar de haver chaves secretas, elas não são compartilhadas entre as partes.
Suponha, por exemplo, que duas pessoas, Alice e Bob, desejam se comunicar de forma
secreta através desse esquema de criptograa. Passemos, então, pelos passos necessários
para que Bob possa enviar uma mensagem cifrada para Alice, com os passos de 3 a 5 são
exemplicados na Figura 6.
• Bob cria um par de chaves, uma delas ele mantém secreta e a outra ele envia para
Alice;
• de forma simétrica, Alice também cria seu par de chaves, compartilha a chave pública
com Bob e mantém sua outra chave secreta;
• Bob, então, escreve sua mensagem condencial e a cifra usando a chave pública compartilhada por Alice;
• Bob envia sua mensagem para Alice;
• Alice usa sua chave secreta para decifrar os dados recebidos e lê a mensagem condencial
enviada por Bob.
Página 81 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Figura 6: em criptograa de chave pública, qualquer pessoa pode cifrar uma mensagem com a
chave pública, mas só o dono da chave privada correspondente pode decifrá-la.
A chave que Bob envia a Alice (e vice-versa) é sua chave pública, já a chave que ele guarda
consigo é a chave privada que, em conjunto com a chave pública, forma seu par de chaves.
Essas chaves são geradas por um protocolo de geração de chaves e cada algoritmo de criptograa de chave pública usa seu próprio protocolo. Uma característica importante desse
esquema de criptograa é que o remetente da mensagem, Bob em nosso exemplo, não participa da seleção da chave: ele apenas usa a chave pública de Alice, por ela escolhida, para
geração da mensagem cifrada. Depois, Alice usa um algoritmo assimétrico para decifrar a
mensagem. É importante notar que, ao falar de um algoritmo assimétrico, queremos dizer o
que acontece é que há duas funções relacionadas que realizam, cada uma, uma tarefa especíca: a de cifragem e a de decifragem. Sendo a de cifragem a que usa a chave pública para
gerar a mensagem criptografada e a de decifragem que usa a chave privada correspondente
para decifrar a mensagem.
A consequência direta desse comportamento é que uma mensagem cifrada por um remetente não poderá ser lida por outro, o que quer dizer que um terceiro, por exemplo Antônio,
seria incapaz de decifrar a mensagem enviada por Bob para Alice. Assim sendo, para cada
destinatário de uma mensagem, é necessário usar sua chave pública correspondente para
gerar uma mensagem cifrada que só poderá ser decifrada pela chave privada do destinatário.
A consequência descrita no nal de parágrafo anterior nos permite concluir o resultado
dessa questão: se é necessário enviar a mensagem M para N − 1 destinatários, será necessário cifrá-la N − 1 vezes com N − 1 chaves públicas diferentes, totalizando N − 1 cifragens.
Depois, quando a mensagem for recebida pelos N − 1 destinatários, cada um deles fará uma
decifragem com sua chave privada, totalizando, também, N −1 decifragens. Como a questão
quer saber o total de cifragens e decifragens é (N − 1) + (N − 1) = 2N − 2 = 2(N − 1), o
que corresponde à opção c da questão.
Fonte da explicação do algoritmo assimétrico: Programming .NET security, Adam Freeman, Allen Jones.
Inspiração da Figura 6: Public-key cryptography, Wikipedia. http://en.wikipedia.org/wiki/
Asymmetric_cryptography Acessado em 20 de Junho de 2010.
Página 82 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
34. Assuntos relacionados: Segurança da Informação, Criptograa, Criptograa Assimétrica,
Criptograa Simétrica, Algoritmos de Criptograa, Certicado Digital, Assinatura Digital,
Banca: ESAF
Instituição: Receita Federal (RF)
Cargo: Técnico da Receita Federal
Ano: 2006
Questão: 18
- Tecnologia da Informação
Analise as seguintes armações relacionadas à criptograa e à certicação digital.
I. Quando se utiliza a mesma chave para gerar a assinatura digital de duas mensagens
diferentes obtém-se o mesmo resultado, isto é, a mesma assinatura digital.
II. Em um sistema criptográco que garante a integridade de uma mensagem, o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
III. Quando se assina um mesmo texto duas vezes, utilizando-se duas chaves diferentes,
obtém-se, como resultado, duas assinaturas diferentes.
IV. Para se obter o resumo de uma mensagem deve-se utilizar um algoritmo que, recebendo
qualquer comprimento de entrada, produza uma saída de comprimento proporcional à
entrada, em que o fator de proporcionalidade está relacionado ao tamanho, em bits, da
chave utilizada.
Indique a opção que contenha todas as armações verdadeiras.
(a). I e II
(b). III e IV
(c). II e III
(d). I e III
(e). II e IV
Solução:
Resumindo de uma forma bem simples, a segurança em redes de computadores busca garantir que mensagens não sejam interceptadas, lidas e/ou alteradas, durante o processo de
transmissão, antes de atingir seu destinatário nal. Os problemas de segurança das redes
podem ser classicados em: sigilo, autenticação, não-repúdio e controle de integridade. O
sigilo busca manter as informações disponíveis apenas à indivíduos autorizados, ao passo
que a autenticação é o processo de identicar tais indivíduos. Por outro lado, o não-repúdio
trata de assinaturas, buscando comprovar a origem (identidade) de mensagens recebidas,
evitando que os remetentes neguem suas autorias. Por m, o controle de integridade visa
garantir que uma mensagem recebida seja legítima, sem modicações.
Uma ferramenta bastante útil para atingir tais intentos na segurança de redes é a Criptograa (do grego, escrita secreta). Uma cifra é uma transformação de caractere por caractere
(ou de bit por bit), sem considerar a estrutura linguística da mensagem. Regra fundamental
da criptograa, supõe-se que o criptoanalista (prossional que decifra mensagens criptografadas) conhece os métodos genéricos de criptograa de descriptograa empregados. As
mensagens a serem transmitidas, conhecidas como texto simples, são transformadas (criptografadas) por uma função que é parametrizada por uma chave. Após este processo, o
texto cifrado é transmitido. No destinatário, de posse da chave utilizada e do método de
cifragem, o processo inverso é empregado sobre o texto cifrado para a obtenção do texto simples original. Mesmo conhecendo o método utilizado no processo de cifragem, um indivíduo
Página 83 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
que intercepte a mensagem não será capaz de decifrá-la sem conhecer a chave de criptograa.
Um texto simples P encriptado (=criptografado) pelo método E , utilizando a chave K ,
gerará o texto cifrado C , sugerindo a notação C = EK (P ). Da mesma forma, pelo método
de descriptograa D, tem-se P = DK (C). O que resulta em DK (EK (P )) = P . Segundo o
Princípio de Kerckho, Todos os algoritmos devem ser públicos; apenas as chaves são secretas, signicando que E e D são conhecidos publicamente, estando o sigilo da mensagem
na chave K empregada. Quanto maior a chave, mais alto será o fator de trabalho com que
o criptoanalista terá de lidar para decifrar uma mensagem.
Os algoritmos de criptograa podem ser classicados em Algoritmos de Chave Simétrica
e Algoritmos de Chave Assimétrica. Na primeira classe, a mesma chave empregada no processo de criptograa é utilizada para efetuar a descriptograa da mensagem. Fazem parte
desta classe os algoritmos DES (Data Encryption Standard), o DES Triplo, o AES (Advanced Encryption Standard) e Rijndael. Uma diculdade no uso de tais algoritmos resulta
no próprio fato de que a mesma chave deve ser conhecida tanto por remetente quanto por
destinatário, o que implica em uma prévio acordo entre ambos para a denição deste parâmetro antes do envio de mensagens. Esse problema da distribuição de chaves costuma ser o
elo mais fraco dos sistemas de criptograa, pois, uma vez que um atacante tenha posse da
chave empregada, não há estratégia de criptograa que garanta a privacidade dos dados. A
segunda classe de algoritmos busca resolver este problema.
Nos Algoritmos de Chave Assimétrica (ou Algoritmos de Chave Pública), as chaves de criptograa (chave pública) e de descriptograa (chave privada) são distintas, sendo que uma
não pode ser deduzida da outra. Para enviar o texto simples P ao usuário uB , o usuário
uA criptografa P com a chave pública B e envia o texto cifrado C = EB (P ) pela rede.
Ninguém além de uB poderá descriptografar a mensagem C , pois apenas ele possui a chave
privada para efetuar a operação DB (EB (C)) = P . Da mesma forma, uB pode enviar uma
mensagem a uA utilizando a chave pública A, sem qualquer preocupação com atacantes intermediários, o que facilita a resolução do problema de distribuição de chaves. Um exemplo
desta categoria de algoritmos é o Algoritmo RSA (Rivest, Shamir e Adleman). Um aspecto
interessante nessa classe de algoritmos é a simetria de operações de criptograa e de descriptograa, haja vista o fato de que D(E(P )) = P e E(D(P )) = P , para a mesma chave K .
O conceito de Assinatura Digital surge da necessidade de substituir as assinaturas escritas à mão, garantindo que o destinatário de uma mensagem possa vericar a identidade
alegada pelo remetente. Além disso, deve haver a garantia de que o remetente não repudie
o conteúdo da mensagem enviada, alegando não tê-la produzido. Por m, não deve ser
possível ao destinatário forjar, por si próprio, uma mensagem falsamente enviada pelo remetente. As Assinaturas de Chave Pública fazem uso da criptograa de chave assimétrica para
atingir tais objetivos. Quando o usuário uA deseja enviar uma mensagem privada assinada
digitalmente ao usuário uB , o texto simples P deve ser criptografado com a chave privada
A (o que emprega a assinatura propriamente dita) pela função DA (P ). Em seguida, este
texto é criptografado com a chave pública B , gerando o texto cifrado C = EB (DA (P )).
Quando a mensagem C chega ao seu destino, o usuário uB utiliza sua chave privada para
descriptografar a mensagem pelo processo DB (EB (DA (P ))), obtendo o resultado DA (P ).
Depois, basta utilizar a chave pública de uA para efetuar a operação EA (DA (P )) para ler a
mensagem original.
Apesar de eciente e elegante, o processo de assinatura digital é computacionalmente dis-
Página 84 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
pendioso e excessivamente lento para atividades corriqueiras. Com ele, é possível garantir
autenticação e sigilo. Porém, o sigilo nem sempre é requerido. Para situações como essas,
em que se prescinde do sigilo, o uso de Resumos de Mensagens, ou Sumários de Mensagens
(Message Digest MD) é bastante útil. O esquema se baseia na ideia de uma função de
hash unidirecional que extrai um trecho do texto simples P e calcula um string de bits de
tamanho xo. Essa função de hash MD possui as seguintes propriedades:
• o cálculo de MD(P ) é fácil;
• é impossível encontrar P para um dado MD(P );
• é impossível encontrar P ' tal que MD(P ') = MD(P );
• uma mudança de 1 bit em P produz uma grande alteração em MD(P ).
Com isso, garante-se uma relação biunívoca entre P e MD(P ).
A Assinatura Digital pode se beneciar dos Resumos de Mensagens para os casos em que o
sigilo da mensagem não é exigido. Antes de enviar uma mensagem P a uB , uA gera MD(P )
e assina digitalmente apenas este resumo. Em seguida, tanto a mensagem quanto o resumo
assinado são enviados ao destinatário, que poderá vericar a autenticidade de P pela simples
geração de MD(P ) e sua comparação com o resumo (assinado digitalmente) enviado pelo
remetente, já que possui a chave pública A.
Analisando-se os itens apresentados na questão, observa-se que a assertiva I está incorreta,
pois assinar digitalmente duas mensagens distintas com a mesma chave gera, como resultado, dois textos cifrados distintos. Já a assertiva II está de acordo com a teoria exposta
no que se relaciona à integridade de mensagens. A assertiva III também está correta, haja
vista que a aplicação de chaves distintas a um mesmo texto irá gerar resultados distintos no
texto cifrado. A assertiva IV apresenta erro ao armar que o resumo de mensagem obtido
terá tamanho variável e proporcional ao tamanho da chave empregada, já que o resultado é
de tamanho conhecido e xo. Desta forma, a opção C é a resposta à questão apresentada.
Página 85 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
35. Assuntos relacionados:
Volume questões de TI
Segurança da Informação,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 65
NÃO é uma boa prática de uma política de segurança:
(a). difundir o cuidado com a segurança.
(b). denir responsabilidades claras de usuários e administradores.
(c). ser de fácil leitura e compreensão.
(d). incluir os detalhes técnicos de implementação dos mecanismos de segurança.
(e). explicitar conseqüências das violações da própria política.
Solução:
(A) ERRADA
Uma vez que a política de segurança tenha sido estabelecida, ela deve ser claramente comunicada aos usuários, aos funcionários e à gestão. Tendo todo o pessoal que assinar uma
declaração indicando que leu, entendeu e concordou com a política.
(B) ERRADA
As políticas de segurança devem ter implementações realistas, e também devem denir
claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas e
redes e da administração.
(C) ERRADA
Uma política de segurança deve ser também um documento de fácil leitura e compreensão, além de resumido. Ela deve ser tão explícita quanto possível para evitar ambiguidades
ou equívocos.
(D) CORRETA
O documento que dene a política de segurança deve deixar de fora todos os aspectos
técnicos de implementação dos mecanismos de segurança, pois essa implementação pode
variar ao longo do tempo. Em outras palavras, uma política de segurança deve ser (principalmente) independente de hardware e software.
(E) ERRADA
Em uma boa implementação de política de segurança, existirá o Relatório de Violação
de Política, que indica quais tipos de violação (por exemplo, a privacidade e segurança,
interna e externa) devem ser denunciados e para os quais os relatórios são feitos. É uma
boa prática, também, a existência de uma atmosfera não-ameaçadora e a possibilidade de
uma reportagem anônima, pois isso torna provável que uma violação será noticada, se for
detectada.
Página 86 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
36. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Política de Segurança da Informação,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2006
Questão: 36
Pleno - Processos
Em uma das reuniões iniciais para a denição da Política de Segurança da Informação de
uma empresa, os participantes estão discutindo armativas que foram feitas.
I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles
que a desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as
punições previstas para o não-cumprimento da política devem respeitar as leis de contrato
de trabalho da organização, como a CLT, que prevê desde simples advertências até o desligamento por justa causa.
II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as
quais não conhecer as normas, não saber os limites, não saber o que é condencial ou não,
entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o
risco de que ameaças consigam explorar as vulnerabilidades das pessoas.
III - A política regula o comportamento sobre o uso da informação em diversos níveis e
meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma
correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve
ser utilizado exclusivamente para ns prossionais relacionados com a empresa em questão.
IV - A classicação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classicar envolve, por exemplo, inventariar, denir o grau
de relevância e identicar esses ativos de informação. Esse processo, além de estruturar e
permitir uma gestão mais eciente dos ativos, contribui signicativamente para a análise e
tratamento de riscos de segurança da informação.
Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de armativas:
(a). I e III.
(b). II e III.
(c). I, II e IV.
(d). II, III e IV.
(e). I, II, III e IV.
Solução:
Uma Política de Segurança da Informação bem elaborada deve prever o combate às ameaças
que possam prejudicar os sistemas de informação da instituição. Entre essas ameaças, estão
as possibilidades de fraudes, falhas em sistemas, desastres ambientais entre outras. Há
quatro premissas básicas que devem ser seguidas.
• Integridade: a informação é protegida contra modicações não autorizadas;
• Condencialidade: a informação não pode ser divulgada sem o consentimento do dono;
• Disponibilidade: a informação deve ser corretamente disponibilizada para quem precisa
desempenhar suas atividades.
Página 87 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
• Legalidade: a informação deve estar em conformidade com a lei
Em uma Política de Segurança da Informação (PSI), deve ser assegurado que os recursos
colocados à disposição dos empregados sejam utilizados apenas para as nalidades aprovadas pela empresa. Não é recomendado estabelecer regras sem que haja qualquer tipo de
penalidade para o seu descumprimento.
O uso indevido dos recursos da empresa, bem como o desrespeito a essa política, são passíveis de punição pela empresa, conforme a legislação em vigor, notadamente de acordo com
o prescrito pela norma do artigo 482 (demissão por justa causa), alíneas b, e, g e h da
CLT (Decreto Lei no 5.452, de 01/05/1943). A punição pode variar de uma advertência até
a demissão. No caso de reincidência ou de grave infração, a empresa não precisa comprovar
que teve prejuízo, basta comprovar o descumprimento das regras. No setor público, ainda se
aplica uma Lei 8112/90, que trata que o servidor não pode fazer uso particular de recursos
públicos. Logo, a armativa (I), assim como a armativa (III), está correta.
Segundo o Security HandBook(RFC 2196), Política de Segurança é uma declaração formal das regras que devem ser obedecidas pelas pessoas que tem acesso à tecnologia e às
informações da empresa. Além disso, técnicas como a engenharia social, que é uma das
principais armas utilizadas na espionagem industrial, vêm reforçar a necessidade de um
plano de treinamento de segurança aos usuários de sistemas. A segurança do pessoal é um
aspecto muito relevante dado que são as pessoas que interagem diariamente com os sistemas
e que tem acesso às informações contidas no mesmo. Exatamente por isso, muitas vezes,
são as principais ameaças. Por isso, a armativa (II) está correta.
As classicações e os controles associados de proteção para as informações devem considerar as necessidades do negócio quanto ao compartilhamento ou restrição das informações,
e os impactos para o negócio associados com tais necessidades, por exemplo acesso não autorizado ou danos às informações. Em geral, a classicação dada às informações é um atalho
para determinar como essas informações devem ser manipuladas e protegidas. Deve-se levar
em consideração a quantidade de categorias de classicação e os benefícios a serem obtidos
com o seu uso. É importante que um conjunto apropriado de procedimentos seja denido
para rotulagem e manuseio das informações de acordo com o esquema de classicação adotado pela organização. A armativa (IV) está completamente correta.
Visto que todas as armativas estão corretas, a alternativa (E) é a alternativa a ser marcada.
Página 88 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
37. Assuntos relacionados: Segurança
Família ISO 27000, ISO 27001,
Banca: CESGRANRIO
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 42
Volume questões de TI
da Informação, Normas de Segurança da Informação,
- Eng. de Software
Nas armativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de
Gerenciamento de Segurança da Informação (Information Security Management System) no
contexto de uma organização.
I A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act)
para a denição e manutenção do ISMS.
II A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para
avaliar o desempenho do ISMS.
III Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter
contato com grupos especiais de interesse ou outros fóruns e associações prossionais
especializados em segurança.
IV O ISMS é denido formalmente na ISO 27001 como um conjunto de regras (rules) e
boas práticas (best practices) nas áreas de segurança física, autenticação de usuários,
autorização de acessos e manutenção de um ambiente controlado para o tratamento e
gerenciamento de informação e ativos sensíveis.
Estão corretas APENAS as armativas
(a). I e II
(b). I e III
(c). I e IV
(d). II e III
(e). II e IV
Solução:
A norma ISO 27001 especica um conjunto de requisitos para o estabelecimento, implantação, monitoração, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança
de Informação, ou simplesmente, SGSI. Um SGSI pode também ser denido como um framework de políticas, procedimentos e controles de várias naturezas (físicos, lógicos, legais
etc) que, por sua vez, fazem parte do processo de gerenciamento de riscos da organização
como um todo.
Como todo sistema de gestão, o SGSI também é descrito em termos de processos, os quais
são administrados por meio da metodologia PDCA (Plan-Do-Check-Act). Portanto, a alternativa I está correta.
Em última instância, o PDCA tem como objetivo principal garantir a melhoria contínua
da gestão da segurança da informação e minimizar os riscos associados à segurança da informação. Pode se dizer que a armativa III é correta, tendo em vista que o contato com
grupos especiais de interesse é uma forma de monitorar e melhorar o SGSI.
Página 89 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Outro aspecto interessante da norma ISO 27001 é a sua aplicabilidade para todos os tipos de organizações, tendo em vista o seu caractere genérico. Comumente a ISO 27001 é
denida como um conjunto de melhores práticas para gerenciamento de segurança da informação, o que não é errado, desde que se ressalte que ela trabalha em nível de processos, e
não nos níveis mais técnicos. Portanto, a alternativa IV é errada, pois dene a norma em
questão de maneira muito especíca e técnica.
Na norma, por exemplo, você não irá encontrar as melhores práticas para
ção de segurança física para CPDs. No entanto, a norma tem em sua lista
um referente a Segurança física e do ambiente. O conjunto de controles que
pela ISO 27001 engloba os mostrados a seguir, cabendo a cada organização
relevância de cada um deles para o seu negócio.
implementade controles
são tratados
identicar a
• política de segurança;
• segurança organizacional;
• organização da segurança da informação;
• gestão de ativos;
• segurança em recursos humanos;
• segurança física e do ambiente;
• gerenciamento das operações e comunicações;
• controle de acesso;
• aquisição, manutenção e desenvolvimento de sistemas;
• gestão de incidentes de segurança de informação;
• continuidade do negócio;
• conformidade.
Por m, vale lembrar que a norma ISO 27001 pertence à série (ou família) ISO 27000, que
compreende normas relacionadas à Segurança da Informação publicadas pela ISO. A série
27000 está para a Segurança da Informação assim como a série ISO 9000 e a série ISO
14000 estão, respectivamente, para a Qualidade e para a Proteção Ambiental. Algumas das
normas que compõe a família 27000, além da 27001, são:
• 27000 - overview da família de padrões ISO 27000, glossário e termos comuns;
• 27003 - guideline para implementação de um SGSI;
• 27004 - gerenciamento de métricas de segurança de informação;
• 27005 - implementação de segurança da informação baseada em uma abordagem de
gestão de riscos;
• 27006 - guia para o processo de certicação e registro;
• 27011 - guidelines para gerenciamento de segurança da informação na indústria de
telecomunicações;
• 27034 - guideline para segurança de aplicações.
Página 90 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
38. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, ISO 27001, Sistema de Gestão de
Segurança da Informação (SGSI),
Banca: FCC
Instituição: TRT 15a Região
Cargo: Analista Judiciário - Tecnologia
Ano: 2009
Questão: 27
da Informação
Implementar e operar a política, os controles, os processos e os procedimentos do Sistema
de Gestão de Segurança da Informação, segundo a norma ABNT 27001, são atividades
associadas no modelo PDCA à fase
(a). D = Do.
(b). P = Plan.
(c). C = Check.
(d). C = Control.
(e). A = Act
Solução:
A norma ISO 27001 especica um conjunto de requisitos para o estabelecimento, implantação, monitoração, revisão, manutenção e melhoria de um Sistema de Gestão de Segurança
de Informação, ou simplesmente, SGSI. Um SGSI pode também ser denido como um framework de políticas, procedimentos e controles de várias naturezas (físicos, lógicos, legais
etc) que, por sua vez, fazem parte do processo de gerenciamento de riscos da organização
como um todo.
Como todo sistema de gestão, o SGSI também é descrito em termos de processos, os quais
são administrados por meio da metodologia PDCA (Plan-Do-Check-Act). Em última instância, o uso do PDCA na implementação de sistemas de gestão tem como objetivo principal
garantir a melhoria contínua da gestão da segurança da informação, minimizando os riscos
associados à segurança da informação.
O PDCA pode ser utilizado em qualquer atividade da organização. É ideal que todas
as pessoas da organização utilizem a ferramenta de gestão no dia-a-dia de suas atividades.
Desta forma, elimina-se a cultura tarefeira que muitas empresas insistem em perpetuar
e que incentiva a se realizar o trabalho sem antes planejar, desprezando o autocontrole, o
uso de dados gerados pelas medições por indicadores e a atitude preventiva, para que os
problemas dos processos nunca ocorram.
As etapas do ciclo PDCA são as seguintes:
• PLAN: O primeiro passo para a aplicação do PDCA é o estabelecimento de um plano.
Essa etapa envolve o estabelecimento dos objetivos e do método que deve ser utilizado
para conseguir alcançá-los. A elaboração de um bom plano evita falhas e retrabalho
nos ciclos subsequentes;
• DO: O segundo passo do PDCA é a execução do plano. Essa etapa envolve o treinamento dos envolvidos e a execução propriamente dita do plano;
• CHECK: O terceiro passo do PDCA é a vericação dos resultados alcançados. Nessa
fase podem ser detectados erros ou falhas;
Página 91 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
• ACT: A última fase do PDCA é a realização das ações corretivas para as falhas encontradas no passo anterior. Após realizada a investigação das causas das falhas ou dos
desvios no processo, deve-se repetir o ciclo PDCA para a correção das falhas, de modo
que o sistema o processo possa melhorar cada vez mais.
Portanto, no caso da ISO 27001, Implementar e operar a política, os controles, os processos
e os procedimentos corresponde a etapa Do do ciclo PDCA, pois tal atividade se trata da
execução de algo foi denido na etapa de Plan da implantação do SGSI. Logo, a alternativa
A deve ser marcada.
Página 92 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
39. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Família ISO 27000, ISO 27001, Sis-
tema de Gestão de Segurança da Informação (SGSI),
Banca: Cespe
Instituição: ANAC
Cargo: Analista Administrativo
Ano: 2009
Questão: 96100
- Tecnologia da Informação
Com relação à norma ISO 27001, julgue os itens a seguir.
96 A norma em questão trata da denição de requisitos para um sistema de gestão de
segurança da informação.
97 Na denição de um sistema de gestão de segurança da informação, deve-se denir o
escopo, a política e a abordagem para a identicação de riscos, bem como identicar e
avaliar alternativas para o tratamento dos mesmos.
98 Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente
passar pela aprovação da gestão superior da organização.
99 Na implementação e operacionalização do sistema de gestão de segurança da informação, deve-se medir a ecácia dos controles propostos.
100 O sistema de gestão de segurança da informação é o sistema global de gestão, embasado
em uma abordagem de risco, que permite denir, implementar, operacionalizar e manter
a segurança da informação.
Solução:
Na época em que as informações eram armazenadas apenas em papel, a segurança era relativamente simples. Bastava trancar os documentos em algum lugar e restringir o acesso
físico àquele local. Com as mudanças tecnológicas e com o uso de computadores de grande
porte, a estrutura de segurança cou um pouco mais sosticada, englobando controles lógicos, porém ainda centralizados. Com a chegada dos computadores pessoais e das redes
de computadores que conectam o mundo inteiro, os aspectos de segurança atingiram tamanha complexidade que há a necessidade de desenvolvimento de equipes e de métodos de
segurança cada vez mais sosticados. Paralelamente, os sistemas de informação também
adquiriram importância vital para a sobrevivência da maioria das organizações modernas,
já que, sem computadores e redes de comunicação, a prestação de serviços de informação
pode se tornar inviável.
Surgiu-se, então, a seguinte questão: como garantir a Segurança da Informação nos dias
de hoje, ou melhor, como garantir os três princípios básicos da Segurança da Informação?
Apresentamos os princípios a seguir:
• Condencialidade: garantir que a informação não esteja disponível ou revelada a
indivíduos, entidades ou processos não autorizados;
• Integridade: garantir a exatidão e completeza de ativos;
• Disponibilidade: garantir que a informação esteja acessível e utilizável sob demanda
por uma entidade autorizada.
Foi com o objetivo de atender a esta demanda que as normas de segurança foram criadas.
Uma norma de segurança é uma declaração formal das regras às quais as pessoas que têm
um determinado acesso à tecnologia e aos ativos de informações de uma organização devem
Página 93 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
obedecer. Podemos deni-la, ainda, como um estatuto no qual estão transcritas regras de
nível intermediário, ou seja, entre o nível estratégico e o de descrição de procedimentos,
cujo cumprimento visa garantir a segurança das informações e recursos de uma instituição,
dentro de um segmento particular do ambiente desta corporação.
Portanto, a norma de segurança informa aos usuários, gerentes e ao pessoal técnico de
suas obrigações para proteger os ativos de tecnologia e informações, além de especicar os
mecanismos pelos quais estas obrigações podem ser cumpridas. Uma vez desenvolvida, a
norma de segurança deve ser explicada a todos pela gerência superior e que, para ser bem
sucedida, deve-se exigir o comprometimento de funcionários, gerentes, executivos e pessoal
técnico (muitas empresas exigem que o pessoal assine uma declaração indicando que leu,
compreendeu e concorda em cumprir as normas). Além disso, é extremamente desejável
que a norma de segurança seja um documento vivo (não estático), pois pelo fato de as
organizações mudarem continuamente, as normas de segurança devem ser atualizadas com
regularidade a m de reetirem novas orientações comerciais e mudanças tecnológicas.
Neste ponto, você pode estar se perguntando: o que é ativo, mais especicamente, ativo
de informação? Ativo é qualquer coisa que tenha valor para a organização. Já ativo de
informação é tudo que é:
• falado;
• armazenado (meio eletrônico ou não);
• fotografado;
• emitido (procedimento);
• lido, escrito ou impresso;
• transmitido;
• lmado;
• etc.
Bom, abordaremos agora cada item. A m de facilitar a compreensão do assunto, sugerimos
que a leitura seja feita na ordem em que os itens estão dispostos, isto é, sem saltos.
96 CERTO
A ABNT NBR ISO/IEC 27001 foi elaborada no Comitê Brasileiro de Computadores e
Processamento de Dados (ABNT/CB-21), pela Comissão de Estudo de Segurança Física em Instalações de Informática. Esta Norma é uma tradução idêntica da ISO/IEC
27001:2005, que foi elaborada pelo Join Technical Committee Information Technology
(ISO/IEC/JTC 1), subcommittee IT Security Tecchniques (SC 27).
Editada em português, em abril de 2006, esta norma cobre todos os tipos de organizações (por exemplo, empreendimentos comerciais, agências governamentais, organizações sem ns lucrativos), especicando os requisitos para estabelecer, implementar,
operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de
Segurança da Informação (SGSI) documentado dentro do contexto dos riscos de negócio globais da organização. Ela permite que uma empresa construa de forma muito
rápida uma política de segurança baseada em controles de segurança ecientes. Este
parágrafo já nos permite concluir que este item está CERTO.
Candidato, saiba que existem os outros caminhos para se fazer o mesmo, sem a norma,
Página 94 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
por exemplo: constituir uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas. Lembre-se, também, que os requisitos denidos
nesta norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações,
independentemente de tipo, tamanho e natureza. Importante: a exclusão de quaisquer
requisitos especicados não é aceitável quando uma organização reivindica conformidade com esta norma.
Apenas para complementar a resolução: a exemplo da série ISO 9000, das normas
de qualidade, e da série ISO 14000, das normas sobre meio ambiente, existe também a
série ISO IEC 27000, encabeçada pela norma ISO 27001, que é uma família de normas
sobre Gestão da Segurança da Informação. Abaixo, apresentamos as normas desta
família:
27000: apresenta os principais conceitos e modelos de Segurança da Informação;
27001: já mencionamos acima;
27002: guia prático de diretrizes e princípios gerais para iniciar, implementar,
manter e melhorar a gestão de Segurança da Informação em uma Organização;
27003: guia prático para a implementação de um SGSI, baseado na ISO IEC;
27004: fornece diretrizes com relação a técnicas e procedimentos de medição para
avaliar a ecácia dos controles de Segurança da Informação implementados;
27005: fornece diretrizes para o gerenciamento de riscos de Segurança da Informação;
27006: referente à recuperação e continuidade de negócio.
97 CERTO
A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) deve ser uma
decisão estratégica para uma organização. A especicação e a implementação do SGSI
de uma organização são inuenciadas pelas suas necessidades e objetivos, requisitos de
segurança, processos empregados e tamanho e estrutura da organização.
A norma ISO 27001 adota o modelo conhecido como Plan-Do-Check-Act (PDCA),
que é aplicado para estruturar todos os processos do SGSI. A Figura 7 ilustra como
um SGSI considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e processos de segurança da
informação produzidos resultam no atendimento a estes requisitos e expectativas.
Você saberia citar algum exemplo de requisito e expectativa neste escopo? Um requisito pode signicar, por exemplo, que violações de segurança da informação não
causem sérios danos nanceiros e/ou constrangimentos à organização. Já expectativa pode signicar que se um incidente grave ocorrer, deveria haver pessoas com
treinamento suciente nos procedimentos apropriados para minimizar o impacto.
Descrevemos abaixo, ainda que supercialmente, cada estágio do modelo PDCA (Candidato, decore esta sigla e o seu signicado, pois é difícil encontrar um concurso que
não a cite):
plan (planejar) (estabelecer o SGSI): estabelecer a política, objetivos, proces-
sos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da
segurança da informação para produzir resultados de acordo com as políticas e
objetivos globais de uma organização;
do (fazer) (implementar e operar o SGSI): implementar e operar a política,
controles, processos e procedimentos do SGSI;
Página 95 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Figura 7: modelo PDCA aplicado aos processos do SGSI.
check (checar) (monitorar e analisar criticamente o SGSI): avaliar e, quando
aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção;
act (agir) (manter e melhorar o SGSI): executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica
pela direção ou outra informação pertinente, para alcançar a melhoria contínua do
SGSI.
Como o item cita denição do SGSI, apenas o estágio Plan (Estabelecer o SGSI)
será relevante neste momento. Os demais estágios serão abordados nos itens a seguir.
Segundo a norma ISO 27001, no estágio
Plan,
a organização deve:
denir o escopo e os limites do SGSI nos termos das características do negócio, a
organização, sua localização, ativos e tecnologia, incluindo detalhes e justicativas
para quaisquer exclusões do escopo;
denir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia;
denir a abordagem de análise/avaliação de riscos da organização;
identicar os riscos;
analisar e avaliar os riscos;
identicar e avaliar as opções para o tratamento de riscos;
selecionar objetivos de controle e controles para o tratamento de riscos;
obter aprovação da direção dos riscos residuais propostos;
obter autorização da direção para implementar e operar o SGSI;
preparar uma Declaração de Aplicabilidade.
Do exposto acima, ca evidente que o presente item está CERTO.
Página 96 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
98 ERRADO
Primeiramente, vamos inserir alguns conceitos relacionados ao risco:
avaliação de riscos: processo de comparar o risco estimado com critérios de risco
predenidos para determinar a importância do risco;
risco residual: risco remanescente após o tratamento de riscos;
aceitação do risco: decisão de aceitar um risco. A quem cabe esta decisão?
Para uma implantação bem sucedida do SGSI, a Direção (também chamada de gestão superior da organização, como no presente item) deve fornecer evidência do seu
comprometimento com o estabelecimento, implementação, operação, monitoramento,
análise crítica, manutenção e melhoria do mesmo. Para isso, ela deve:
estabelecer a política do SGSI;
garantir o estabelecimento dos planos e objetivos do SGSI;
estabelecer papéis e responsabilidades no que tange a segurança de informação;
comunicar a organização da importância em atender aos objetivos de segurança
da informação e a conformidade com a política de segurança de informação, suas
responsabilidades perante a lei e a necessidade para melhoria contínua;
prover recursos sucientes para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI;
denir critérios para aceitação de riscos e dos níveis de riscos aceitáveis;
garantir que as auditorias internas do SGSI sejam realizadas;
conduzir análises críticas do SGSI pela direção.
Como podemos ver, cabe à Diretoria a decisão de aceitar um risco, seja ele residual
ou não. Agora, voltemos ao estágio Plan que apresentamos no item anterior (item
98). Note que, dentre as obrigações da organização no estágio Plan, há: (h) obter
aprovação da Direção dos riscos residuais propostos. Portanto, é a Direção que,
baseada nos seus critérios, aceita ou não um risco residual.
Logo, o presente item está ERRADO.
99 ERRADO
Este foi um item que gerou muita polêmica!
Para julgarmos este item será preciso que nos aprofundemos um pouco mais no estágio
Do (Implementar e Operar o SGSI) e Check (Monitorar e Analisar Criticamente o SGSI). Segundo a norma ISO 27001, no estágio Do, a organização deve:
formular um plano de tratamento de riscos que identique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança;
implementar o plano de tratamento de riscos para alcançar os objetivos de controle
identicados, que inclua considerações de nanciamentos e atribuição de papéis e
responsabilidades;
implementar os controles para atender aos objetivos de controle;
denir como medir a ecácia dos controles ou grupos de controles selecionados, e especicar como estas medidas devem ser usadas para avaliar
a ecácia dos controles de modo a produzir resultados comparáveis e
reproduzíveis;
Página 97 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
implementar programas de conscientização e treinamento;
gerenciar as operações do SGSI;
gerenciar os recursos para o SGSI;
implementar procedimentos e outros controles capazes de permitir a pronta detecção de eventos de segurança da informação e resposta a incidentes de segurança
da informação.
Ainda segundo a norma ISO 27001, no estágio
Check
a organização deve:
executar procedimentos de monitoração e análise crítica e outros controles;
realizar análises críticas regulares da ecácia do SGSI (incluindo o atendimento
da política e dos objetivos do SGSI, e a análise crítica de controles de segurança),
levando em consideração os resultados de auditorias de segurança da informação,
incidentes de segurança da informação, resultados da ecácia das medições, sugestões e realimentação de todas as partes interessadas;
medir a ecácia dos controles para vericar que os requisitos de segurança da informação foram atendidos;
analisar criticamente as análises/avaliações de riscos a intervalos planejados e ana
lisar criticamente os riscos residuais e os níveis de riscos aceitáveis identicados;
conduzir auditorias internas do SGSI a intervalos planejados;
realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar
que o escopo permanece adequado e que são identicadas melhorias nos processos
do SGSI;
atualizar os planos de segurança da informação para levar em consideração os
resultados das atividades de monitoramento e análise crítica;
registrar ações e eventos que possam ter um impacto na ecácia ou no desempenho
do SGSI.
A partir do que foi exposto acima, podemos concluir facilmente que o estágio Do apenas dene como medir a ecácia dos controles e que, na verdade, o estágio Check
que é responsável por medir a ecácia dos controles (isto é um tanto quanto óbvio,
pois o próprio nome do estágio já sugere que serão realizados monitoramentos, medidas
e análises no mesmo).
Podemos dizer, então, que este item está ERRADO, mas a Cespe insiste em manter
a posição e julga o item como certo, mesmo após todos os recursos apresentados, todos
referenciando a norma ISO 27001.
Candidato, se você tiver motivos (referências bibliográcas) para questionar o gabarito,
então entre com Recurso! Caso o seu recurso não seja acatado, entre com Mandado de
Segurança. Lembre-se que o fato de apenas uma questão estar com o gabarito errado
muda o futuro e a vida de muitas pessoas.
100 ERRADO
Este item pede um pouco de bom senso do candidato, pois se trata de uma armativa,
no mínimo, forte. Veja que ela diz que o SGSI é o sistema global de gestão.
Saiba que um Sistema Global de Gestão inclui a estrutura organizacional, as políticas,
as atividades de planejamento, as responsabilidades, as práticas, os procedimentos, os
processos e os recursos de uma organização. Por outro lado, o SGSI é apenas uma
Página 98 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
parte deste sistema que, baseado na abordagem de riscos do negócio, estabelece, im-
plementa, opera, monitora, analisa criticamente, mantém e melhora a Segurança da
Informação. Em outras palavras, o escopo do SGSI limita-se apenas à Segurança da
Informação e não a todas às questões da organização.
Portanto o item está ERRADO.
Dissemos no item 97 que abordaríamos cada estágio do modelo PDCA ao longo dos
itens, mas nenhum item fez referência ao estágio Act (Manter e Melhorar o SGSI).
Bom, não será por isso que deixaremos de apresentá-lo em maiores detalhes. Segundo
a norma ISO 27001, no estágio Act, a organização deve:
implementar as melhorias identicadas no SGSI;
executar as ações preventivas e corretivas apropriadas. Aplicar as lições aprendidas
de experiências de segurança da informação de outras organizações e aquelas da
própria organização;
comunicar as ações e melhorias a todas as partes interessadas com um nível de
detalhe apropriado às circunstâncias e, se relevante, obter a concordância sobre
como proceder;
assegurar-se de que as melhorias atinjam os objetivos pretendidos.
Página 99 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
40. Assuntos relacionados:
27002,
Volume questões de TI
Segurança da Informação, Termo de Condencialidade, ISO
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 43
Júnior - Processos de Negócio
De acordo com a norma NBR/ISO 27002, protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação
de maneira responsável e autorizada, os(as)
(a). acordos de condencialidade e de não-divulgação.
(b). contratos de não-repúdio e privacidade.
(c). direitos autorais e industriais.
(d). normas e políticas de segurança.
(e). senhas e identidades digitais.
Solução:
A alternativa (A) é a correta. A ISO 27002 é uma norma que trata das melhores práticas da
segurança da informação. A seção 6 (Organizando a Segurança da Informação) da norma
NBR/ISO 27002 sugere que todas as responsabilidades devem estar muito bem especicadas. Para isso, a política de segurança da informação deve ser amplamente divulgada, mas
não é útil estabelecer regras sem que haja algum tipo garantia de que a mesma é conhecida
por todos. Essa garantia pode ser conseguida através da criação dos acordos de condencialidade e não-divulgação para proteger as informações de caráter sigiloso.
Normalmente, convém que as condições iniciais de contratação incluam a obrigatoriedade
de que os funcionários assinem tais acordos. Já para prestadores de serviços casuais, é de
se supor que também seja exigida a assinatura desses acordos, antes mesmo do acesso às
instalações da empresa.
A legislação brasileira já prevê, inclusive, a demissão por justa causa do trabalhador em relação ao ato de divulgação de informações condenciais, não sendo necessária, nem mesmo,
a existência do acordo de condencialidade. Além disso, se for provado que o empregado
proporcionou vantagens ao concorrente do seu empregador, estará sujeito à detenção de 3
meses a 1 um ano pelo crime de concorrência desleal.
Para a construção desses acordos de condencialidade e não divulgação, os requisitos de
condencialidade devem ser levantados e os seus termos devem estar de acordo com a lei.
Deve-se, também, garantir a atualização dos mesmos sempre que necessário.
Página 100 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
41. Assuntos relacionados: Segurança
Família ISO 27000, ISO 27001,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 44
Volume questões de TI
da Informação, Normas de Segurança da Informação,
Júnior - Processos de Negócio
Com o objetivo de prevenir a ocorrência de erros, perdas, modicação não autorizada ou
mau uso de informações em aplicações, a norma NBR/ISO 27002 recomenda os controles
apresentados a seguir, EXCETO:
(a). validação dos dados de entrada.
(b). validação dos dados de saída.
(c). controle do processamento interno.
(d). integridade de mensagens.
(e). integridade referencial.
Solução:
A NBR/ISO 27002 é a versão brasileira da norma ISO 27002, que faz parte da Família ISO
27000. Ela é composta por uma série de normas relacionadas a Gestão de Segurança da
Informação, assim como a série ISO 9000 e a série ISO 14000 estão relacionadas, respectivamente, a Gestão de Qualidade e a Gestão de Proteção Ambiental. As principais normas
que compõem a família 27000 são:
• ISO 27000 - overview da família de padrões ISO 27000, glossário e termos comuns;
• ISO 27001 - conjunto de requisitos para se criar, manter e otimizar um SGSI (Sistema
de Gerenciamento de Sistema de Informação). Nesta Família de normas, somente esta
é voltada à certicação. Todas as outras não apresentam requisitos a serem cumpridos,
e sim um guia de boas práticas;
• ISO 27002 - guia prático de diretrizes e princípios gerais para iniciar, implementar,
manter e melhorar a Gestão de SI em uma organização. É uma norma fortemente
baseada em controles, que são desenvolvidos para atenderem aos requisitos identicados
na análise de riscos;
• ISO 27003 - guideline para implementação de um SGSI;
• ISO 27004 - gerenciamento de métricas de segurança da informação;
• ISO 27005 - implementação de segurança da informação baseada em uma abordagem
de gestão de riscos;
• ISO 27006 - guia para o processo de certicação e registro;
• ISO 27011 - guidelines para gerenciamento de segurança da informação na indústria de
telecomunicações;
• ISO 27034 - guideline para segurança de aplicações.
A ISO 27002 é organizada em 11 seções que geram ao todo 39 categorias principais. Cada
categoria principal trata de um controle, onde consta qual é o objetivo do controle e quais
são os mecanismos de controle que podem ser aplicados para se alcançar esse objetivo. As
seções e seus respectivos números de categorias principais são:
Página 101 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
• Política de Segurança da Informação (1);
• Organização a Segurança da Informação (2);
• Gestão de Ativos (2);
• Segurança em Recursos Humanos (3);
• Segurança Física e do Ambiente (2);
• Gerenciamento das Operações e Comunicações (10);
• Controle de Acessos (7);
• Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação (6);
• Gestão de Incidentes de Segurança da Informação (2);
• Gestão da Continuidade do Negócio (1);
• Conformidade (3).
É na Seção Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação que há
um controle cujo o objetivo é prevenir a ocorrência de erros, perdas, modicação não autorizada ou mau uso de informações em aplicações.
Na própria norma NBR/ISO 27002, há o seguinte trecho:
12.2 Processamento Correto nas Aplicações
Objetivo: Prevenir a ocorrência de erros, perdas, modicação não autorizada ou mau uso de
informação em aplicações.
Convém que controles apropriados sejam incorporados no projeto das aplicações, inclusive
aquelas desenvolvidas pelos usuários, para assegurar o processamento correto. Convém que
esses controles incluam a validação dos dados de entrada, do processamento interno e dos
dados de saída.
Controles adicionais podem ser necessários para sistemas que processem informações sensíveis, valiosas ou críticas, ou que nestas enxerçam algum impacto. Convém que tais controles
sejam determinados com base em requisitos de segurança e a análise/avaliação de riscos.
Nas diretrizes para implementação do controle 12.2, descritas nos dois parágrafos imediatamente abaixo do seu objetivo, não aparecem todos os controle especícos sugeridos como
boas práticas. Contudo, na própria Seção 12.2 todos eles são listados:
• 12.2.1 Validação dos Dados de Entrada;
• 12.2.2 Controle do Processamento Interno;
• 12.2.3 Integridade de Mensagens;
• 12.2.4 Validação dos Dados de Saída;
Portanto, com o exposto, ca evidente que a alternativa a ser marcada é a letra E.
Página 102 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
42. Assuntos relacionados: Segurança da Informação, ISO/IEC 27002, Política de Segurança
da Informação, ISO/IEC 17799-2005, BS 7799,
Banca: Cesgranrio
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 45
Júnior - Processos de Negócio
A norma NBR/ISO 27002 recomenda que os requisitos para controles de segurança para
novos sistemas de informação ou melhorias em sistemas existentes sejam especicados
(a). no documento da política de segurança da informação da organização.
(b). nos documentos de arquitetura de software dos sistemas.
(c). nos manuais dos sistemas.
(d). na política de controle de acesso.
(e). nas especicações de requisitos de negócios dos sistemas.
Solução:
A norma ISO/IEC 27002 é um padrão de Segurança da Informação publicado pela ISO
(Internatioanl Organization for Standardization) e pela IEC (International Electrotechinal Commission) como ISO/IEC 17799-2005. Ela foi subsequentemente renumerada para
ISO/IEC 27002:2005 em julho de 2007, alinhando sua nomenclatura às dos outros padrões
da série ISO/IEC 27000. Intitulado Tecnologia da Informação Técnicas de Segurança Código de Prática para Gestão da Segurança da Informação, o padrão atual é uma revisão
da primeira versão publicada em 2000.
Esta norma internacional é um cópia literal do padrão britânico (BS) 7799-1:1999. Por
sua vez, a norma ABNT NBR/ISO 17799 (agora intitulada NBR/ISO 27002) é uma tradução brasileira da versão internacional (a ABNT é a representante exclusiva das entidades
internacionais ISO e IEC).
Conforme texto literal, Esta Norma estabelece diretrizes e princípios gerais para iniciar,
implementar, manter e melhorar a gestão de segurança da informação em uma organização.
(...) Os objetivos de controle e os controles desta Norma têm como nalidade ser implementados para atender aos requisitos identicados por meio da análise/avaliação de riscos.
A norma contém recomendações de melhores práticas na gestão da segurança da informação para uso por parte daqueles que são responsáveis por iniciar, implementar e manter
um Sistema de Gestão de Segurança da Informação. Esta dividida em seções, sendo que
cada seção contém um número de categorias principais de segurança da informação. As 11
seções são:
1. Política de Segurança da Informação;
2. Organizando a Segurança da Informação;
3. Gestão de Ativos;
4. Segurança em Recursos Humanos;
5. Segurança Física e do Ambiente;
6. Gestão das Operações e Comunicações;
Página 103 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
7. Controle de Acesso;
8. Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação;
9. Gestão de Incidentes de Segurança da Informação;
10. Gestão da Continuidade do Negócio;
11. Conformidade.
Cada organização que utilize esta norma deve identicar quais as seções aplicáveis, quão
importante elas são e a sua aplicação para os processos especícos do negócio.
A NBR/ISO recomenda que um documento da política de segurança da informação seja
aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas
relevantes. Este documento deve declarar o comprometimento da direção e estabelecer o
enfoque da organização para gerenciar a segurança da informação. Como pode-se observar,
é um documento de uso geral, não contendo, portanto, informações estritamente técnicas
dada sua destinação tão diversicada.
A norma recomenda, ainda, que a política de controle de acesso seja estabelecida, documentada e analisada criticamente, tomando-se como base os requisitos de acesso dos negócios e
segurança da informação. Alguns itens considerados na elaboração deste documento são:
requisitos de segurança de aplicações de negócios individuais; identicação de todas as informações relacionadas às aplicações de negócios e os riscos a que as informações estão expostas;
política para disseminação e autorização da informação; consistência entre controle de acesso
e políticas de classicação da informação em diferentes sistemas e redes; legislação pertinente
e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços; dentre
outros.
Em sua seção intitulada Aquisição, desenvolvimento e manutenção de sistemas de informação, a NBR/ISO 27002 traz o seguinte texto literal: Convém que sejam especicados
os requisitos para controles de segurança nas especicações de requisitos de negócios, para
novos sistemas de informação ou melhorias em sistemas existentes.
Observa-se que esta sentença traz a informação necessária para responder à questão formulada pela banca examinadora. Evidentemente, um exigente exercício de memorização.
Entretanto, pode-se chegar ao resultado desejado pela observação e análise atenta das opções disponibilizadas. As letras (B) e (C) indicam documentos de natureza estritamente
técnica (documentos de arquitetura de software dos sistemas e manuais dos sistemas), não
mantendo qualquer relação com políticas de segurança. O documento sugerido na letra (A),
conforme explanado, refere-se a um documento de uso geral, não podendo conter as informações especícas solicitadas na questão.
Apesar do comando da questão citar o termo controle de segurança, a que se perceber
a diferença entre este e o termo controle de acesso, haja vista tratarem os dois de assuntos
distintos. O controle de segurança a que se refere a questão refere-se a controles apropriados
que devem ser incorporados no projeto das aplicações para assegurar o processamento correto (como validação dos dados de entrada, do processamento interno e dos dados de saída).
Não tendo ligação com o controle de acesso, verica-se que a resposta correta é indicada
pela letra (E).
Página 104 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
43. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Políticas de Segurança da Informação,
Classicação da Informação,
Banca: FCC
Instituição: TCE/CE
Cargo: Analista de Controle
Ano: 2008
Questão: 81
Externo - Auditoria de Tecnologia da Informação
Um processo de classicação da informação tem por objetivo
(a). estabelecer a quantidade de categorias de classicação e os benefícios obtidos pelo
seu uso.
(b). determinar o valor da informação, os requisitos legais, a sensibilidade e a criticidade
para a organização.
(c). determinar o valor da informação, os requisitos legais e as medidas especiais de
tratamento.
(d). analisar a condencialidade, a integridade e a disponibilidade da informação.
(e). assegurar que as informações recebam um nível adequado de tratamento e de
proteção.
Solução:
Classicação da Informação é o processo de identicar e denir níveis e critérios adequados de proteção das informações, garantindo condencialidade, integridade e disponibilidade.
Segundo a norma ISO/IEC 17799:2005, o objetivo da Classicação da Informação é
as-
segurar que os ativos da informação recebam um nível adequado de proteção. A informação
deve ser classicada para indicar a importância, a prioridade e o nível de proteção. A informação possui vários níveis de sensibilidade e criticidade. Alguns itens podem necessitar um
nível adicional de proteção ou tratamento especial. Um sistema de classicação da informação deve ser usado para denir um conjunto apropriado de níveis de proteção e determinar
a necessidade de medidas especiais de tratamento.
A classicação deve tratar a informação durante todo o seu ciclo de vida, com níveis e
critérios para sua criação, manuseio, transporte, armazenamento e descarte. Também é
importante ressaltar a importância da revisão periódica do processo de classicação, pois o
valor da informação para uma determinada organização pode se modicar ao longo do tempo.
Portanto, a resposta da questão é a alternativa E.
Página 105 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
44. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Políticas de Segurança da Informação,
Banca: FCC
Instituição: TCE/CE
Cargo: Analista de Controle
Ano: 2008
Questão: 82
Externo - Auditoria de Tecnologia da Informação
A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de
acesso que deve ser estabelecida formalmente no processo de
(a). gerenciamento de acesso à aplicação e à informação.
(b). gerenciamento de acesso do usuário.
(c). responsabilidades dos usuários.
(d). controle de acesso ao sistema operacional.
(e). controle de acesso à rede.
Solução:
Em linhas gerais, uma Política de Segurança da Informação é um conjunto de diretrizes,
normas e procedimentos que visam conscientizar e orientar os empregados, clientes, parceiros
e fornecedores para o uso seguro dos ativos de informação. Tipicamente, as políticas de
segurança de informação são implementadas com base na norma ISO 17799:2005. A ISO
17799:2005 possui 11 seções que tratam dos controles que são:
5 Política de segurança da informação;
6 Organizando a segurança da informação;
7 Gestão de ativos;
8 Segurança em recursos humanos;
9 Segurança física e do ambiente;
10 Gestão das operações e comunicações;
11 Controle de acessos;
12 Aquisição, desenvolvimento e manutenção de sistemas de informação;
13 Gestão de incidentes de segurança da informação;
14 Gestão da continuidade do negócio;
15 Conformidade.
A política de mesa limpa a qual o enunciado da questão se refere, faz parte da seção Controle
de Acesso. No entanto, cada uma das seções possui subdivisões. No caso da seção Controle
de Acesso, a subdivisão é a seguinte:
11.1 Requisitos de negócio para controle de acesso;
11.1.1 Política de controle de acesso;
11.2 Gerenciamento de acesso do usuário;
11.2.1 Gerenciamento de privilégios;
11.2.2 Gerenciamento de senha do usuário;
11.2.3 Análise crítica dos direitos de acesso de usuário;
Página 106 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
11.3 Responsabilidade dos usuários;
11.3.1 Uso de senhas;
11.3.2 Equipamento de usuário sem monitoração;
11.3.3 Política de mesa limpa e tela limpa;
11.4 Controle de acesso à rede;
11.4.1 Política de uso dos serviços de rede;
11.4.2 Autenticação para conexão externa do usuário;
11.4.3 Identicação de equipamento em redes;
11.4.4 Proteção e conguração de portas de diagnóstico remotas;
11.4.5 Segregação de redes;
11.4.6 Controle de conexão de rede;
11.4.7 Controle de roteamento de redes;
11.5 Controle de acesso ao sistema operacional;
11.5.1 Procedimentos seguros de entrada no sistema (log-on];
11.5.2 Identicação e autenticação de usuário;
11.5.3 Sistema de gerenciamento de senha;
11.5.4 Uso de utilitários de sistema;
11.5.5 Desconexão de terminal por inatividade;
11.5.6 Limitação de horário de conexão;
11.6 Controle de acesso à aplicação e à informação;
11.6.1 Restrição de acesso à informação;
11.6.2 Isolamento de sistemas sensíveis;
11.7 Computação móvel e trabalho remoto;
11.7.1 Computação e comunicação móvel;
11.7.2 Trabalho remoto.
Dessa forma, podemos ver que, dentro da seção Controle de Acesso, existe uma subseção
chamada Responsabilidade dos Usuários, que por sua vez engloba a Política de mesa limpa.
Portanto, a resposta da questão é a alternativa C. Medidas típicas adotadas em uma implementação de políticas de mesa limpa são:
• informações condenciais devem ser guardadas em gavetas ou armários fechados quando
a o dono da estação de trabalho se ausentar;
• senhas não devem ser guardadas sob o computador ou e qualquer outro lugar acessível
por uma pessoa não autorizada;
• cópias de documentos contendo informações condenciais devem ser imediatamente
removidos das impressoras.
Página 107 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
45. Assuntos relacionados:
Volume questões de TI
Segurança da Informação, Normas de Segurança da Informação,
Banca: FCC
Instituição: TCE/CE
Cargo: Analista de Controle
Ano: 2008
Questão: 85
Externo - Auditoria de Tecnologia da Informação
Na ABNT NBR ISO/IEC 17799:2005, a Gestão de mudanças é parte integrante da seção 10
que trata
(a).
(b).
(c).
(d).
(e).
da
da
do
da
do
gestão das operações e comunicações.
gestão de ativos.
gerenciamento de privilégios.
segurança física e do ambiente.
controle de acesso à aplicação e à informação.
Solução:
A gestão da mudança faz parte da seção 10, que trata da Gestão das Operações e Comunicações, que tem por objetivo garantir a operação segura e correta dos recursos de
processamento da informação. A gestão de mudança, mais especicamente, é o item 10.1.2
da norma, e aparece como sendo um dos procedimentos e responsabilidades operacionais
para manutenção da segurança.
10.1
10.1.1
10.1.2
10.1.3
10.1.4
Procedimentos e responsabilidades operacionais;
Documentação dos procedimentos de operação;
Gestão de mudanças;
Segregação de funções;
Separação dos recursos de desenvolvimento, teste e de produção.
Segundo a 17799, convém que a gestão da mudança seja uma atividade integrada e incluir:
• A manutenção de um registro dos níveis acordados de autorização;
• A garantia de que as mudanças sejam submetidas por usuários autorizados;
• A análise crítica dos procedimentos de controle e integridade para assegurar que as
mudanças não os comprometam;
• A identicação de todo software, hardware, informação, entidades em banco de dados
que precisam de emendas;
• A obtenção de aprovação formal para proposta detalhadas antes da implementação;
• A garantia da aceitação das mudanças por usuários autorizados, antes da implementação;
• A garantia da atualização da documentação do sistema após conclusão de cada mudança
e de que a documentação antiga seja arquivada ou descartada;
• A manutenção de um controle de versões de todas as atualizações de softwares;
• A manutenção de uma trilha para auditoria de todas as mudanças solicitadas;
• A garantia que toda a documentação operacional e procedimentos dos usuários sejam
alterados conforme necessário e que se mantenham apropriados; e
• A garantia que as mudanças sejam implementadas em horários apropriados, sem a
perturbação dos processos de negócios cabíveis.
Página 108 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
46. Assuntos relacionados:
bilidade,
Volume questões de TI
Segurança da Informação, Análise de Riscos, Ameaça, Vulnera-
Banca: Cesgranrio
Instituição: BNDES
Cargo: Analista de Sistemas
Ano: 2008
Questão: 61
- Suporte
Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de
vulnerabilidade.
(a). Funcionário desonesto.
(b). Firewall mal congurado.
(c). Sistema operacional desatualizado.
(d). Links sem contingência.
(e). Rede elétrica instável.
Solução:
Análise de riscos é a análise das ameaças, impactos e vulnerabilidades das informações e
das instituições de processamento das mesmas e da probabilidade de sua ocorrência. O
gerenciamento de risco é o processo de identicação, controle e minimização ou eliminação
dos riscos de segurança que podem afetar os sistemas de informação a um custo aceitável
(ISO/IEC 17799:2000).
A análise de risco é o ponto chave da política de segurança englobando tanto a análise
de ameaças e vulnerabilidades quanto a análise de impactos, a qual identica os componentes críticos e o custo potencial aos usuários do sistema.
A ameaça é uma atitude ou dispositivo com potencialidade para explorar e provocar danos
à segurança da informação, atingindo seus principais conceitos: condencialidade, integridade e disponibilidade. Exemplos de ameaça: concorrente, sabotador, especulador, hacker,
cracker, erro humano (deleção de arquivos digitais acidentalmente etc), acidentes naturais
(inundação etc), funcionário insatisfeito, técnicas (engenharia social, trasing, etc), ferramentas de software (vírus, snier, trojan horse, etc).
A vulnerabilidade pode ser denida como evidência ou fragilidade que eleva o grau de exposição dos ativos que sustentam o negócio (infra-estrutura física, tecnologia, aplicações,
pessoas e a própria informação), aumentando a probabilidade de sucesso pela investida de
uma ameaça. Exemplos de vulnerabilidade: falhas de infra-estrutura física (carência de
mecanismos de controle de acesso físico na sala dos servidores etc), falhas tecnológicas (conguração inadequada do rewall, erros em projeto de software básico Sistemas Operacionais
etc), falhas de mídias (tas de backup impróprias para restauração por deterioração etc);
falhas humanas (ausência de conscientização provocando displicência ao criar e manter em
sigilo a senha pessoal, etc).
O impacto ó resultado da ação bem sucedida de uma ameaça ao explorar as vulnerabilidades de um ativo, atingindo assim um ou mais conceitos da segurança da informação.
Exemplos de impacto: prejuízo nanceiro, perda de competitividade, perda de mercado,
danos à imagem; depreciação da marca, descontinuidade, etc.
Página 109 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
O levantamento das ameaças, vulnerabilidades e impactos existentes é fundamental para se
mensurar de forma clara e enxuta quais ações, metodologias, práticas e ferramentas devemse aplicar para garantir a integridade, condencialidade, autenticidade e disponibilidade da
informação.
De acordo com as denições de ameaça e vulnerabilidade, dentre as alternativas, a que
não é exemplo de vulnerabilidade é a alternativa A (Funcionário desonesto). Um funcionário desonesto representa uma atitude com potencialidade para explorar e provocar danos
à segurança da informação. Os demais exemplos Firewall mal congurado, Sistema operacional desatualizado, Links sem contingência e Rede elétrica instável representam uma
fragilidade que pode ser explorada por uma ameaça, isto, representam uma vulnerabilidade.
Portanto, a alternativa correta é a letra A.
Página 110 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
47. Assuntos relacionados:
da Informação,
Volume questões de TI
Segurança da Informação, Princípios Fundamentais da Segurança
Banca: CESGRANRIO
Instituição: Petrobras
Cargo: Analista de Sistemas
Ano: 2008
Questão: 43
- Eng. de Software
Os três princípios fundamentais aplicáveis à segurança da informação são:
(a). condencialidade, integridade e privacidade.
(b). condencialidade, não-repúdio e legitimidade.
(c). condencialidade, integridade e disponibilidade.
(d). privacidade, disponibilidade e integridade.
(e). privacidade, integridade e legitimidade.
Solução:
Os três princípios fundamentais da segurança da informação são: condencialidade, integridade e disponibilidade. Portanto, a resposta da questão é a alternativa C.
Para conceituar cada um desses princípios, vamos utilizar o texto da seção 1 da Cartilha de Segurança do CERT.BR (Centro de Estudos, Respostas e Tratamento de Incidentes
de Segurança no Brasil), uma entidade ligada ao CGI (Comitê Gestor de Internet no Brasil).
De acordo com a cartilha, temos o seguinte:
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos
básicos relacionados aos recursos que o compõem: condencialidade, integridade e disponibilidade.
A condencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem
um desempenho correto; e a disponibilidade diz que os serviços/recursos do sistema estão
disponíveis sempre que forem necessários.
Alguns exemplos de violações a cada um desses requisitos são:
• condencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas
as informações contidas na sua declaração de Imposto de Renda;
• integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à
Receita Federal;
• disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por esse motivo você ca impossibilitado de enviar sua
declaração de Imposto de Renda à Receita Federal.
Página 111 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
48. Assuntos relacionados: Segurança da Informação,
dade, Checksum, Cyclic Redundancy Check (CRC),
Volume questões de TI
Integridade de Dados, Bits de Pari-
Banca: ESAF
Instituição: Agência Nacional de Águas (ANA)
Cargo: Analista Administrativo - Tecnologia da Informação
e Comunicação / Desenvolvi-
mento de Sistemas e Administração de Banco de Dados
Ano: 2009
Questão: 36
Bits de paridade, somas de vericação e vericações de redundância cíclica (CRC) são úteis
para a detecção de ataques
(a). à Condencialidade.
(b). à Disponibilidade.
(c). à Integridade.
(d). à Autorização.
(e). ao Não-repúdio.
Solução:
Denições
• Condencialidade é um termo que indica uma propriedade de uma informação que
indica que ela não estará disponível ou será divulgada a indivíduos, entidades ou processos sem alteração. Ou seja, a condencialidade garante que a informação seja acessível
apenas àqueles autorizados a ter acesso;
• Disponibilidade é o termo usado para indicar se um sistema está disponível para que
sua comunidade de usuários possa acessá-lo, seja para submissão, atualização, alteração
de trabalhos ou coleta de resultados. Se o acesso por usuários não for possível, diz-se
que o sistema está indisponível;
• Integridade é o termo usado para indicar que os dados não podem sofrer modicações
não autorizadas, ou não explícitas. Em outras palavras, um dado é íntegro se ele não
contiver erros;
• Autorização determina quem é conável para um determinado propósito, normalmente para operar em algum objeto. Resumidamente, a autorização existe para vericar que um determinado usuário possui direito de acesso a um recurso ou serviço;
• Não-repúdio (irrevocabilidade) é a garantia de segurança que impede uma entidade
participante numa dada operação de revogar, ou anular, essa participação. Em um
sistema com essa propriedade, é impossível a um autor de uma mensagem, por exemplo,
negar sua autoria, ou, a um vendedor, negar o recebimento de um pagamento.
Técnicas
I. Somas de vericação:
Uma soma de vericação (ou checksum) é um dado computado a partir de um bloco
de dados digitais com o propósito de detectar erros nos dados que podem ter sido
adicionados durante a transmissão ou armazenamento dos dados. A integridade dos
dados pode ser vericada a qualquer momento posterior, bastando, para isso, calcular
novamente o valor da soma de vericação dos dados e compará-lo com o já armazenado.
Página 112 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
Bons algoritmos de soma de vericação devem ser capazes de gerar, com grande probabilidade, resultados diferentes sempre que os dados forem acidentalmente corrompidos.
Se os valores, no entanto, forem iguais, então deve ser alta a probabilidade dos dados
não terem sido corrompidos. Bits de paridade e vericações de redundância cíclica são
exemplos de funções de soma de vericação.
II. Vericação de redundância cíclica:
A vericação de redundância cíclica (ou CRC, do Inglês Cyclic Redundancy Check)
é uma técnica de detecção de erros que trata uma mensagem, ou pacote de dados,
como um grande vetor de bits. A partir desses bits, uma operação pré-denida é usada
para geração de um valor com número menor de bits que represente a mensagem original.
Seu nome se deve ao fato de haver a adição de um código de vericação que é redundante (e, portanto, não adiciona informação) aos dados baseado em códigos cíclicos. O
termo CRC pode se referir, além do código de vericação, à função que o calcula. Essa
função aceita dados de qualquer tamanho como entrada, mas gera sempre saídas em
códigos com tamanho xo.
O CRC é calculado e anexado à informação a transmitir (ou armazenar) e vericado
após a recepção ou acesso, para conrmar se não ocorreram alterações. O CRC é popular por ser simples de implementar em hardware binário, simples de ser analisado
matematicamente, e pela eciência em detectar erros típicos causados por ruído em
canais de transmissão. Um exemplo de função de CRC é a técnica de bits de paridade,
descrita abaixo.
III. Bits de paridade:
Em telecomunicações e computação, a paridade de um número indica se o seu número de bits com valores um é par ou ímpar e, portanto, é determinada pelo valor
de todos os seus bits. Ela pode ser calculada através de uma soma com XOR (ou
exclusivo) dos bits, resultando em 0 para paridade par e 1 para paridade ímpar. Por
depender de todos os bits do número e ter seu valor modicado no caso de qualquer um
dos bits do número mudar, os bits de paridade podem ser usados para detecção de erros.
Como exemplo do cálculo da paridade, considere que se deseja calcular a paridade
do número binário 1010, que o símbolo denota a operação XOR e que o símbolo denota a negação binária.
Supondo paridade par, ela será computada da seguinte forma:
Número a ter paridade computada: 1010
Cálculo da paridade (par): 1010 = 0
Já no caso da paridade ímpar:
Número a ter paridade computada: 1010
Cálculo da paridade (ímpar): (1010) = 1
Em qualquer um dos casos, caso o número fosse transmitido com o bit de paridade e
houvesse um erro de transmissão com a mudança de qualquer um dos bits, a vericação
Página 113 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Volume questões de TI
de paridade detectaria que o número está errado e que outra transmissão é necessária.
Outros exemplos com paridade são exibidos na Tabela 2:
7 bits de dados (número de 1s) 8 bits, incluindo paridade
0000000
1010001
1101001
1111111
(0)
(3)
(4)
(7)
par
00000000
11010001
01101001
11111111
ímpar
10000000
01010001
11101001
01111111
Tabela 2: paridades.
Conclusão
Como todas as técnicas apresentadas são relacionadas à vericação da integridade dos dados, temos que a resposta correta a esta questão se encontra na alternativa c: as técnicas
supracitadas permitem detectar ataques (ou falhas) à integridade dos dados.
Página 114 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
49. Assuntos relacionados:
Volume questões de TI
Apache, Segurança da Informação,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 41
No Apache 2.x, que diretiva de conguração está relacionada à segurança por obscuridade?
(a). ServerTokens
(b). HeaderCong
(c). FooterCong
(d). AuthCongLimiter
(e). SecurityHostInfo
Solução:
Segurança por obscuridade é uma técnica que se baseia em esconder informações do sistema
que possam ser utilizadas por um atacante no processo de descoberta de vulnerabilidades.
Ao identicar a versão de um sistema, por exemplo, um atacante pode em seguida mapear
quais vulnerabilidades estão presentes.
Por si só, a obscuridade não é suciente na proteção de um sistema, devendo ser utilizada apenas de forma complementar a outros métodos. Portanto, esconder informações não
é suciente para impedir um atacante que esteja realmente disposto a comprometer um sistema.
No caso do servidor web Apache, a diretiva de conguração ServerTokens é a responsável por controlar quais informações são enviadas aos clientes no campo Server, presente no
header da mensagem de resposta. Os valores que a diretiva ServerTokens pode assumir,
assim como as informações retornadas no campo Server, são mostrados a seguir:
• ServerTokens Prod: retorna apenas o nome do produto. (Server: Apache);
• ServerTokens Min: retorna o nome do produto e a versão. (Server: Apache/1.3.0);
• ServerTokens OS: retorna o nome do produto, a versão e o sistema operacional
hospedeiro. (Server: Apache/1.3.0 Unix);
• ServerTokens Full: retorna o nome do produto, a versão, o sistema operacional
hospedeiro, e a lista de módulos instalados. (Server: Apache/1.3.0 Unix PHP/3.0
MyMod/1.2).
Página 115 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
50. Assuntos relacionados:
Volume questões de TI
Backup,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 37
O backup de um determinado servidor, que possui uma unidade de ta P para armazenamento, demora 2h e 30min para ser concluído. Esse mesmo backup, desse mesmo servidor,
é nalizado em 1h e 40min, quando um dispositivo Q é utilizado como armazenamento. O
desempenho de Q em relação a P é
(a). 50% superior.
(b). 2/3 superior.
(c). 9/23 superior.
(d). 1/3 inferior.
(e). 30% inferior.
Solução:
Para a unidade de ta P, o tempo de backup é de 2h e 30min (150min). Já para o dispositivo
Q, o tempo total de backup é de 1h e 40min (100min). O desempenho de um processo de
backup é inversamente proporcional ao tempo gasto. Ou seja, podemos dizer que o desempenho de backup para P e Q, respectivamente são:
D(P) = K * (1/150)
D(Q) = K * (1/100)
onde K é uma constante.
Logo, a relação de desempenho de Q sobre P pode ser dado pela fórmula:
D(Q/P) = D(Q)/D(P) = 1,5
Portanto, o desempenho de backup usando o dispositivo Q é 50% superior ao desempenho de backup usando a ta P.
Página 116 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
51. Assuntos relacionados:
Volume questões de TI
Backup,
Banca: CESGRANRIO
Instituição: BNDES
Cargo: Analista de Suporte
Ano: 2008
Questão: 70
Um determinado servidor de arquivos S realiza backup:
• completo (full) no 1o dia de cada mês;
• diferencial nos dias 8, 15 e 22 de cada mês;
• incremental no restante dos dias.
Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura, no máximo, 4
horas. Em determinado mês, no dia 19, às 15h, houve uma pane em S, ocasionando a perda
total de seus arquivos. Para restaurar a posição mais recente dos arquivos de S, o conjunto
necessário e suciente é formado pelas mídias dos dias
(a). 1 a 18
(b). 15 e 18
(c). 1, 8, 15 e 18
(d). 1, 15, 16, 17 e 18
(e). 8, 15, 16, 17 e 18
Solução:
Para chegar à resposta, primeiramente é necessário compreender o funcionamento de cada
um dos tipos de backup mencionados: completo, diferencial e incremental.
• Backup Completo (BC): todos os dados são copiados, independente de suas datas
de criação ou modicação. Este tipo de backup também é conhecido como full;
• Backup Diferencial (BD): somente são copiados os dados alterados desde a data de
realização do último backup completo;
• Backup Incremental (BI): somente os dados modicados desde o último backup,
independente do modo em que foi realizado, são copiados.
Na maioria dos casos de pane é necessário utilizar uma combinação de backups para realizar
a restauração dos dados, minimizando as perdas. Na situação em questão, a sequência de
restaurações de backup que minimiza os danos da pane do dia 19 é a seguinte:
• Backup Completo do dia 1. Restaura os dados até o dia 1 às 19 horas;
• Backup Diferencial do dia 15. Restaura os dados até o dia 15 às 19 horas;
• Backups Incrementais dos dias 16, 17 e 18. Restaura os dados até o dia 18 às 19 horas.
Com isso, chegamos à letra D. Vale observar que o último backup é o do dia 18, já que a
pane do dia 19 ocorreu antes da realização do backup, planejado para rodar às 19 horas.
Portanto, as modicações feitas a partir do dia 18 às 19 horas foram perdidas.
Página 117 de 118
www.handbookdeti.com.br
Handbook de Questões de TI Comentadas para Concursos
Questão
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
Página 118 de 118
Volume questões de TI
Resposta
D
C
E
C
B
D
C
C
B
A
C
E
A
142 ERRADO 143 ERRADO 144 ERRADO 145 ERRADO
B
E
D
C
B
C
D
B
E
E
C
B
A
A
C
146 CERTO 147 CERTO 148 CERTO 149 CERTO 150 CERTO
C
B
C
C
D
E
B
A
96 CERTO 97 CERTO 98 ERRADO 99 ERRADO 100 ERRADO
A
E
E
E
C
A
A
C
C
A
A
D
Handbook de TI
Além do Gabarito
Índice Remissivo
ICP Brasil, 63
Infraestrutura de Chaves Públicas (ICP), 63
Integridade de Dados, 112
3DES, 66
Intrusion Detection System (IDS), 32, 35
Intrusion Prevention System (IPS), 32
Algoritmos de Criptograa, 5, 29, 43, 45, 66, IP Spamming, 19
83
ISO 27001, 89, 91, 93, 101
Ameaça, 109
ISO 27002, 100
Análise de Riscos, 109
ISO/IEC 17799-2005, 103
Apache, 115
ISO/IEC 27002, 103
Assinatura Digital, 59, 83
Ataques DoS, 17, 24
MAC Flooding, 19
ATOM, 68
Management Information Base (MIB), 11
Autenticação Forte, 8
MD5, 66
Modelagem de Dados, 77
Backup, 29, 116, 117
Banco de Dados, 77
Normas de Segurança da Informação, 89, 101,
Bits de Paridade, 112
108
BS 7799, 103
Phishing, 24
Códigos Maliciosos, 40
PKI, 47
Cavalo de Tróia, 24
Política de Segurança da Informação, 87, 103
Certicado Digital, 47, 56, 83
Políticas de Segurança da Informação, 105, 106
Chave Assimétrica, 71, 77, 79
Princípios Fundamentais da Segurança da InChave Secundária, 77
formação, 111
Chave Simétrica, 71, 77, 79
Protocolo TCP, 21
Checksum, 112
Protocolos de Rede, 61
Classicação da Informação, 105
Public Key Cryptography Standards (PKCS),
Criptograa, 52, 59, 63, 71, 77, 79, 81, 83
56
Criptograa Assimétrica, 43, 71, 79, 81, 83
RC4, 66
Criptograa Simétrica, 29, 43, 71, 79, 83
Rede Sem Fio, 50
CSS, 68
Redes de Computadores, 9, 11, 53, 61
Cyclic Redundancy Check (CRC), 112
Rootkits, 38
DDoS, 13, 21
RSA, 45
DRDoS, 21
RSS, 68
Família ISO 27000, 89, 93, 101
Firewall, 21, 29, 32, 35
Função Hash, 5, 66
Gateway de Aplicação, 35
Gerenciamento de Congurações, 9
Gerenciamento de Contas, 9
Gerenciamento de Falhas, 9
Gerenciamento de Identidades, 4
Gerenciamento de Performance, 9
Gerenciamento de Redes, 9
Gerenciamento de Segurança, 9
HTTP, 61
HTTPS, 5, 47, 53, 68
Scamming, 19
Segurança da Informação, 4, 5, 8, 13, 15, 17,
19, 21, 24, 27, 29, 32, 35, 38, 40, 43,
45, 47, 50, 52, 53, 56, 59, 63, 77, 81,
83, 86, 87, 89, 91, 93, 100, 101, 103,
105, 106, 108, 109, 111, 112, 115
SHA-1, 66
Single Sign-On, 4
Sistema de Gestão de Segurança da Informação
(SGSI), 91, 93
Smurf, 19
Sning, 24
SNMP, 11
Spoong, 24
119
SSL, 53, 61
Handbook de Questões de TI Comentadas para Concursos
Superchave, 77
Técnicas de Ataque e Espionagem, 15
TCP SYN Flood, 13
TCP/IP, 35
Termo de Condencialidade, 100
Three-Way Handshake, 21
Tipos de Ataque, 17, 24
Virtual Local Area Network (VLAN), 35
Virtual Private Network (VPN), 35, 71
Vulnerabilidade, 109
Web 2.0, 68
WPA, 50
Página 120 de 118
www.handbookdeti.com.br
Volume questões de TI

Documentos relacionados