Segurança da informação Flashcards Preview

geral concursos > Segurança da informação > Flashcards

Flashcards in Segurança da informação Deck (96):
1

Cite mecanismos de proteção lógica e proteção física

Proteção Lógica: compreende um conjunto de medidas e procedimentos adotados pela empresa ou intrínsecos aos sistemas utilizados. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas

Proteção física: visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.

2

Qual a função do sistema de detecção de intrusão?

Apenas alerta o usuário, nenhuma ação será tomada 'por conta dele'. Não são eficientes na detecção de novas formas de ataque (na variante mais comum, "signature-based").

3

Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes?

Sim

4

Como um sistema de detecção de intrusão (IDS) pode verificar anomalias em outras portas de um switch?

Utilizando o recurso conhecido como port mirror do switch, que faz o espelhamento dos pacotes trafegados em outras portas para a porta em que o IDS estiver conectado.

5

Cite algumas funções que podem ser desempenhadas por um firewall para proteger uma rede

Firewalls inspect the datagram and segment header fields, denying suspicious data-grams entry into the internal network.
For example, a firewall may be configured to block all ICMP echo request packets, thereby preventing an attacker from doing a traditional ping sweep across your IP address range.
Firewalls can also block packets based on source and destination IP addresses and port numbers.
Additionally, firewalls can be configured to track TCP connections, granting entry only to datagrams that belong to approved connections.

6

Qual a proteção fornecida por um IDS (Intrusion Detection System)?

An IDS, typically situated at the network boundary, performs “deep packet inspection,” examining not only header fields but also the payloads in the datagram (including application-layer data).
An IDS has a database of packet signatures that are known to be part of attacks. This database is automatically updated as new attacks are discovered. As packets pass through the IDS, the IDS attempts to match header fields and payloads to the signatures in its signature database. If such a match is found, an alert is created.

7

Qual a principal diferença entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System)?

Um IPS pode bloquear pacotes além de criar alertas como o IDS

8

Os protocolos de quais protocolos um filtro de pacotes (tradicional "stateful") é capaz de inspecionar?

IP, TCP, UDP e ICMP

9

Quais são os dois tipos de IDS (intrusion detectition system) e suas características principais?

IDS systems are broadly classified as either signature-based systems or anomaly-based systems.
A signature-based IDS maintains an extensive database
of attack signatures. Each signature is a set of rules pertaining to an intrusion activity. A signature may simply be a list of characteristics about a single packet (e.g., source and destination port numbers, protocol type, and a specific string of bits in the packet payload), or may relate to a series of packets.
An anomaly-based IDS creates a traffic profile as it observes traffic in normal operation. It then looks for packet streams that are statistically unusual, for example, an inordinate percentage of ICMP packets or a sudden exponential growth in port scans and ping sweeps.

10

Sobre um modelo de backup não estruturado:
- Qual a riqueza de informações sobre o que foi amazenado?
- Qual o nível de dificuldade de implementação?
- Qual a dificuldade de recuperação das informações caso necessário?

- São armazenadas informações mínimas sobre o que e quando foi armazenado;
- A implementação é simples;
- A recuperação das informações é difícil

11

Em um modelo de proteção contínua dos dados, o sistema registra cada mudança nos dados, isso é feito por diferenças de bytes (ou blocos de bytes) OU diferença de arquivos?

diferença de bytes (ou blocos de bytes)

12

é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias, Quais os locais e objetivos dessas duas cópias mínimas?

Uma em local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de desastres com maiores dimensões.

13

Qual a diferença entre o backup diferencial e o incremental?

O BACKUP INCREMENTAL baseia-se no último backup realizado (completo, incremental, qualquer um). Logo, se um usuário cria um backup normal no dia 1 e incrementais a cada dia posterior se der um problema no dia 6 ele terá que recuperar o arquivo do dia 1 (normal) e os arquivos incrementais dos dias 2, 3, 4 e 5 em seqüência.
O BACKUP DIFERENCIAL baseia-se no último backup completo realizado. Logo, se um usuário cria um backup normal no dia 1 e diferenciais a cada dia posterior se der um problema no dia 6 ele terá que recuperar o arquivo do dia 1 (normal) e o arquivos diferencial do dia 5, descartando os diferenciais anteriores.

14

Um backup pode ser completo, incremental ou diferencial, qual desses produz cópias maiores?

Backup completo, pois tanto o incremental quanto o diferencial precisam copiar apenas os arquivos alterados em relação a cópias anteriores.

15

O que é um backup de cópia?

Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

16

O que é backup diário?

Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

17

Como o backup diferencial modifica a marcação que indica se um arquivo foi modificado?

Embora o backup diferencial copie apenas os arquivos que sofreram mudança desde o último backup completo (usando essa marcação), não altera esse atributo.
Diferentemente, no backup incremental essa marcação é alterada após o backup.

18

Qual o tamanho do resumo gerado pelo algoritmo de hash SHA-1?

160 bits (20 bytes)

19

Como o becape incremental utiliza a cópia completa dos dados (becape normal/completo)?

Durante a criação do becape incremental apenas os arquivos modificados são copiados, assim tendo havido uma cópia completa anterior, apenas os arquivos modificados desde então serão copiados.
No momento da recuperação o becape completo precisa recuperar o backup normal em primeiro lugar, para depois recuperar os arquivos que foram salvos no referido becape incremental.

20

Qual becape é preciso realizar antes de poder-se realizar um becape legitimamente incremental?

O becape incremental precisa inicialmente de um becape completo, a partir do qual apenas os arquivos modificados serão realizados no becape incremental.

21

Cite alguns tipos de programas spyware

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

Adware: projetado especificamente para apresentar propagandas.

22

O que é um spyware?

Um malware que age no computador capturando as ações e as informações do usuário.

23

O que são worms?

Um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, sem necessidade de infectar outros programas, algumas vezes com mutações para dificultar sua identificação. constituem-se em vetores perfeitos de vírus e outras ameaças, carregando-as consigo nas suas viagens.

24

Do que os vírus precisam para se alastrar

Vírus necessitam de programas hospedeiros para se alastrarem

25

O que é um cavalo de tróia?

É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.

26

O que é um adware?

Um software especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.

27

O que é um rootkit?

A rootkit is a program or set of programs and files that attempts to conceal its existence, even in the face of determined efforts by the owner of the infected machine to locate and remove it. Usually, the rootkit contains some malware that is being hidden as well. Rootkits can be installed by any of the methods discussed so far, including viruses, worms, and spyware, as well as by other ways.

28

O que é um "kernel rootkit"? (atualmente o tipo de rootkit mais comum)

It is one that infects the operating system and hides in it as a device driver or loadable kernel module. The rootkit can easily replace a large, complex, and frequently changing driver with a new one that contains the old one plus the rootkit.

29

O que é um "firewall appliance"?

Um firewall implementado sobre uma combinação hardware e software, cuja função é tratar as regras de comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa distância.

30

O procotolo IPsec atua em qual camada do modelo OSI?

Na camada 3, de rede (network).

31

Cite limitações de segurança do protocolo de e-mail SMTP (sem extensões).

SMTP não inclui autenticação, assim campos como FROM, que deveria indicar o emissor do e-mail podem ser modificados, e de fato o são por spammers querendo se passar por outras entidades (spoofing).

Também por essa falta de autenticação, SMTP não oferece nenhuma medida que garanta a privacidade das mensagens

32

Qual a diferença de um filtro de pacotes tradicional (firewall) para um filtro de pacotes sensível a estados (stateful packet filter/firewall)?

In a traditional packet filter, filtering decisions are made on each packet in isolation. Stateful filters actually track TCP connections, and use this knowledge to make filtering decisions.

Stateful filters track all ongoing TCP connections in a connection table. This is possible because the firewall can observe the beginning and the end of a connection (through the SYN, SYNACK, ACK and FIN packets). The firewall can also (conservatively) assume that the connection is over when it hasn’t seen any activity over the connection for, say, 60 seconds.

33

O protocolo de autenticação Kerberos utiliza chaves simétricas ou assimétricas?

O protolo Kerberos utiliza diversas chaves simétricas (dos usuários, do Ticket-Granting Server, de sessões, etc.)

34

O que é PKI (Public Key Infrastructure)?

É um estrutura hierárquica de servidores (RAs - Regional Authorities) com a função de certificar terceiros utilizando uma estrutura de chaves assimétricas.

35

IPSs (Intrusion Preventio Systems) realizam um nível de inspeção no pacote muito profundo, até que cama do modelo OSI vai essa inspeção?

A inspeção vai até a camada de aplicação do modelo OSI (Camada 7)

36

Segundo a cartilha do Cert.BR, O que é um Trojan Banker ou Bancos?

É um tipo de trojan (cavalo de tróia) que coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

37

Segundo a cartilha do Cert.BR, o que é um Trojan Spy?

É um tipo de trojan (cavalo de tróia) que instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

38

O que é um "Computer Security Incident Response Team (CSIRT)"?

É uma organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Um CSIRT normalmente presta serviços para uma comunidade bem definida, que pode ser a entidade que o mantém, como uma empresa, um órgão governamental ou uma organização acadêmica. Um CSIRT também pode prestar serviços para uma comunidade maior, como um país, uma rede de pesquisa ou clientes que pagam por seus serviços.

39

AES, Blowfish, RC4, 3DES e IDEA são métodos criptográficos de chave simétrica ou assimétrica?

Chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

40

RSA, DSA, ECC e DIffie-Hellman são metódos criptográficos de chave simétrica ou assimétrica?

Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

41

When HTTP is used over SSL, it is called HTTPS (Secure HTTP), even though it is the standard HTTP protocol. Sometimes it is available at a new port. What is this new port? What is the usual port for the HTTP server?

Essa nova porta do HTTPS é a 443, mas usualmente o servidor web fica na porta 80.

42

O SSL utiliza chaves simétricas ou assimétricas?

SSL utiliza ambas. Em um primeiro momento, no protocolo de handshake, são utilizadas chaves assimétricas para definir a identidade do servidor.
Durante a comunicação em si é utilizada uma chave simétrica (gerada a partir do handshake, inclusive).

43

Quais são os principais serviços de segurança fornecidos pelo DNSSEC?

autenticação da origem da mensagem e integridade dos dados. Ou seja, quando se usa o DNSSEC, pode-se verificar que a mensagem do DNS realmente originou-se em um servidor DNS autoritativo e que os dados na mensagem chegaram ser ser alterados.
Além disso, DNSSEC pode autenticar mensagens negativas, permitindo que se verifique através de uma mensagem autenticada que um determinado nome de domínio não existe.

44

Embora ofereça autenticação e integridade, quais problemas de segurança o DNSSEC NÃO resolve?

DNSSEC não fornece confidencialidade nem se protege contra ataques de negação de serviço. Ou seja, mesmo utilizando DNSSEC um observador externo é capaz de saber quais domínios estão sendo consuiltados na rede.
E como não há proteção contra negação de serviço no protocolo não há garantia de que mensagens entre os hosts serão recebidas.

45

Quando PGP é instalado, o software cria uma chave pública para o usuário. Onde a chave pública pode ser postada?

No website do usuário ou colocada em um servidor de chaves públicas.

46

CIte alguns serviços suportados pelo PGP.

O PGP suporta compressão de texto, confidencialidade (criptografia da mensagem) e assinatura digital (autenticação) da mensagem.

47

O PGP utiliza chaves simétricas ou assimétricas?

O PGP utiliza ambas chaves simétricas quanto assimétricas. Em sua versão mais simples a chave pública do destinatário é utilizada para permitir a encriptação da chave simétrica que criptografa a mensagem em si.
Além disso a mensagem pode ser assinada pelo emissor utilizando sua chave pública (para encriptar um hash MD5 da mensagem).

48

Um CSIRT pode ser um grupo formal ou um grupo "ad hoc". Qual a diferença entre esses?

Um grupo formal tem no trabalho de resposta a incidentes a sua principal função. Um grupo "ad hoc" é reunido quando há um incidente de segurança em andamento ou para responder a um incidente quando necessário.

49

O que é gestão de riscos?

atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos.
A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.

50

O que é vulnerabilidade?

fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

51

Vulnerabilidades podem ser identificadas em quais áreas?

-Organização
- Processos e procedimentos
- Rotinas de gestão
-Recursos humanos
-Ambiente físico
-Configuração do sistema de informação
-Hardware, software ou equipamentos de comunicação
-Dependência de entidades externas

52

Cite dois exemplos de vulnerabilidades de organização.

- Ausência de auditorias regulares (supervisão)
- Ausência de procedimentos de identificação e análise de riscos
- Resposta inadequada do serviços de manutenção;
- Ausência ou insuficiência do "Service Level Agreement" (termo de garantia de serviço);
- Ausência de processo formal para autorização de informação publicamente disponível;
- Ausência de correta alocação de responsabilidaes de segurança;
- Ausência de um plano de continuidade de negócios

53

Quais são as etapas da análise/avaliação de riscos (risk assesment)?

1- Identificação de riscos (risk identification)
2- Estimativa de riscos (risk estimation)
3- Avaliação de riscos (risk evaluation)

Sendo que 1 e 2 fazem parte do subetapa "análise de riscos" (risk analysis)

54

O que é avaliação de riscos?

Processo de comparar o risco estimado com critérios de risco pré-definidos para determinar a importância do risco.

55

Qual é o propósito da identificação de riscos?

Determinar o que poderia causar uma possível perda, e compreender como, onde e porque essa perda poderia acontecer.

56

Segundo o PMI, Quais as principais restrições que devem ser gerenciadas em um projeto?

1- Escopo;
2- prazo;
3- recursos;
4- qualidade;
5- orçamento e
6- riscos

Sendo que esses são apenas os principais, mas não as únicas restrições.
(Os três primeiros itens são também conhecidos como tríplice restrição, triângulo de restrições ou "iron triangle of constraints")

57

Quais são as entradas para o processo de análise/avaliação de riscos de segurança da informação?

Os critérios básicos, o escopo, os limites e a organização do processo de gestão de riscos de segurança da informação.

58

O que, segundo a ISO 27.001, estabelece o controle "uso aceitável dos ativos"?

Regras para o uso aceitável das informações, dos ativos associados com informação e os recursos de processamento da informação, devem ser identificados, documentados e implementados.

59

O que, segundo a ISO 27.001, estabelece o controle "Inventário dos ativos"?

Os ativos associados com informação e com os recursos e processamento da informação devem ser identificados e um inventário destes ativos deve ser estruturado e mantido.

60

Segundo a ISO 27.001, quais são os critérios utilizados para a classificação da informação?

A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para evitar modificação ou divulgação não autorizada.

61

Como deve ser a separação entre as instalações de processamento da informação gerenciadas pela organização e as que são gerenciadas por terceiros?

As instalações de processamento da informação gerenciadas pela organização devem ficar fisicamente separadas daquelas que são gerenciadas por terceiros.

62

Todo equipamento que contenha mídia de armazenamento de informação deve ser destruído para garantir que as informações sensíveis nele armazenadas sejam inacessíveis após seu descarte ou envio para conserto?

Não, nem sempre. É necessária uma avalição de risco: "No caso de dispositivos defeituosos que contenham informações sensíveis, pode ser necessária uma análise/avaliação de riscos para determinar se convém destruir fisicamente o dispositivo em vez de mandá-lo para o conserto ou descartá-lo."

63

Qual o objetivo da classificação da informação?

Assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização.

64

Para implementação do controle de classificação da informação, segundo a ISO 27.002, convém que a classificação e os controles de proteção, associados para a informação, leve em consideração:

as necessidades do negócio para compartilhar ou restrigir a informação bem como os requisitos legais.

65

Ao estabelecer o SGSI a organização deve identificar os riscos realizando quais subtarefas?

1) Identificar os ativos dentro do escopo do SGSI e os proprietários destes ativos.
2) Identificar as ameaças a esses ativos.
3) Identificar as vulnerabilidades que podem ser exploradas pelas ameaças.
4) Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos.

66

No que consiste a segurança da informação?

Preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não-repúdio e confiabilidade, podem também estar envolvidas.

67

Convém que a classificação e os controles de proteção, associados para a informação, leve em consideração quais fatores?

as necessidades do negócio para compartilhar ou restrigir a informação bem como os requisitos legais.

68

Como convém que se dê o acesso às áreas em que são processadas ou armazenadas informações sensíveis?

Convém que esse acesso seja restrito apenas ao pessoal autorizado pela implementação de controles de acesso apropriados, por exemplo, mecanismos de autenticação de dois fatores, como, cartões de controle de acesso e PIN (personal identification number);

69

Os controles de acesso lógicos e físicos devem ser considerados de forma conjunta ou separada?

Convém que sejam considerados os controles de acesso lógico e físico de forma conjunta.

70

Para gerenciar a informação de autenticação secreta de usuários convém solicitar usuários a assinatura de uma declaração, que pode ser incluída nos termos e condições da contratação. Qual o objetivo dessa declaração?

Manter a confidencialidade da informação de autenticação secreta e manter as senhas de grupos de trabalho, exclusivamente com os membros do grupo

71

Palavras-chave, sistemas biométricos, firewalls e cartões inteligentes são exemplos de controle físico ou lógico?

São exemplos de mecanismos de controle de acesso, logo são controles lógicos.

72

A relação entre a proteção dos dados e seu uso dá-se em quatro níveis bem distintos. O que define o nível de contingência?

Os dados são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível

73

What is the control for Business continuity and risk assessment?

Events that can cause interruptions to business processes shall be identified, along with the probability and impact of such interruptions and their consequences for information security.

74

Segundo a norma 15.999-1 convém que todos os planos, sejam eles de gerenciamento de incidentes, continuidade de negócios ou recuperação de negócios, sejam concisos e acessíveis a quem?

Àqueles que possuam responsabilidades definidas nesses planos.

75

Como consequência de decisões tomadas durante sua execução, convém que o plano de continuidade de negócios inclua formulários e anexos. O que deve constar desses documentos?

Um registro de incidentes ou formulários para o registro de informações vitais.

O plano pode incluir também formulários para armazenar dados administrativos, como, por exemplo, os recursos usados, material para controle de despesas, mapas, desenhos e plantas do local e do escritório, especialmente aqueles relacionados a instalações alternativas, tais como áreas de recuperação do local de trabalho e de armazenagem.

76

Convém que os planos de continuidade de negócio e de gerenciamento de incidentes sejam testados. Qual o objetivo desses testes?

Garantir que os planos possam ser executados corretamente e estejam suficientemente detalhados, contendo as instruções necessárias para sua execução.

77

Além da gestão do programa de GCN, quais os elementos do ciclo de vida da gestão de continuidade de negócios?

-Entendendo a organização
-Determinando a estratégia de continuidade de negócios
-Desenvolvendo e implementando uma resposta de GCN
-Testando,mantendo e analisando criticamente os preparativos de GCN
-Incluindo a GCN na cultura da organização

78

O que é análise de impacto nos negócios (BIA – business impact analysis)?

Processo de analisar as funções de negócio e os efeitos que uma interrupção possa causar nelas

79

Qual a relação da alta administração (proprietário, diretor do conselho executivo ou representante eleito) em relação à gestão de continuidade de negócios?

É essencial, porém, que uma pessoa com a devida autoridade (por exemplo, proprietário, diretor do conselho executivo ou representante eleito) tenha a responsabilidade geral sobre o GCN e seja diretamente responsável por garantir a continuidade do sucesso desta capacidade.

80

Os preparativos de continuidade de negócios e de gerenciamento de incidentes da organização não podem ser considerados confiáveis até serem testados e apenas se estiverem atualizados. Como esses preparativos podem ser testados?

Convém que os preparativos sejam verificados por meio de testes, auditoria e processos de auto-avaliação, de forma a garantir que estejam adequados.

81

Qual a relação de eventos como incêndios, enchentes, queda de energia, perda de equipe, equipe ausente, vírus de computador e falha de hardware com a gestão de continuidade de negócios?

Esses são exemplos de ameaças específicas, que podem ser descritas como eventos ou ações que possam, em algum ponto, causar um impacto aos recursos. Faz parte da avaliação de ameaças a atividades críticas (realização de uma avaliação de riscos).

82

Qual esquema de criptografia para redes sem fio é mai seguro, WEP, WPA ou WPA2?

WPA2

83

Qual a diferença entre os seguintes comandos?
iptables -D OUTPUT -p tcp --dport 80 -j DROP
iptables -A OUTPUT -p tcp --dport 80 -j DROP

iptables -D... deleta essa regra da chain OUTPUT, iptables -A... adiciona (append) essa regra à chain OUTPUT.

84

Qual o erro no comando seguinte?
iptables -A INPUT -block mac --mac-source 00:00:00:00:00:00 -j DROP

Não existe o comando "-block" no iptables. Na verdade como trata-se de uma flag com mais de um caractere usualmente teria dois traços de qualquer forma.

85

Qual o papel da flag "-m" no comando seguinte?
iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT

Specifies a match to use, that is, an extension module that tests for a specific property. The set of matches make up the condition under which a target is invoked.

86

Qual a diferença entre as regras do iptables DROP e REJECT?

DROP: barra um pacote silenciosamente. Nenhuma resposta é devolvida ao remetente, nenhuma mensagem de erro. Ele fica sem saber o que aconteceu com seu pacote.

REJECT: barra um pacote e devolve um erro ao remetente informando que o pacote foi barrado. Se o pacote é um UDP a resposta virá na forma de um ICMP tipo 3. Se o pacote era TCP a resposta virá na forma de um TCP reset.

87

O que é um sniffer de pacotes?

Programas que gravam uma cópia de cada pacote trafegando na rede, pacotes esses que podem conter informações sensíveis, incluindo senhas, documentos, segredos comerciais, mensagens pessoais, etc.

88

Quais são as etapas de autenticação do kerberos? Como a senha é utilizada nesse processo?

O cliente envia uma mensagem ao servidor de autenticação com a identificação do usuário e o nome do TGS (ticket-granting server).
O servidor de autenticação criptografa a resposta com uma chave mestra gerada a partir da senha do usuário. Essa mensagem contém a chave da sessão com o TGS, além do endereço do TGS, uma marcação de tempo e outra mensagem criptografada para o TGS com a identificação do usuário.
O cliente é capaz de decodificar a mensagem do servidor de autenticação a partir da senha inserida pelo usuário que dessa forma não precisa ficar no sistema mais que alguns milissegundos, sendo apagada da memória logo que a mensagem é decodificada.

89

O que é o "modo promíscuo" em uma interface LAN?

A mode of operation for a network adaptor in which it receives all frames transmitted on the network, not just those addressed to it.

90

Como evitar que uma interface de rede em modo promíscuo intercepte o tráfego da LAN?

Em uma rede cabeada, um switch faz com que o tráfego dos dados dê-se apenas para sua porta de destino, fornecendo melhor isolamento. No entanto, é melhor encriptar o tráfego se segurança for realmente uma necessidade.

91

Como o SSL utiliza certificados digitais?

Uma vez que o servidor selecionou os algoritmos que serão utilizados dentro da lista enviada pelo cliente na primeira mensagem, ele também envia seu certificado como resposta.
O cliente então usará esse certificado e a chave pública do servidor, obtida a partir desse para criptografar o PMS (Pre-Master secret) que será utilizado para gerar a chave de criptografia simétrica e a chave do algoritmo MAC (message authentication code).
Portanto, o certificado digital é utilizado no processo de handshake para permitir que a identidade do servidor seja verificada e as chaves compartilhadas.

92

O que é uma rede SOHO?

SOHO é uma sigla para "Small Office, Home Office". Portanto uma rede SOHO é uma rede ou sub-rede menor ou doméstica.

93

Qual o objetivo da gerência de segurança, uma das cinco áreas de gerenciamento de redes criada pela ISO?

The goal of security management is to control access to network resources according to some well-defined policy.

94

Como funciona a troca de chaves do IPsec (IKE - Internet Key Exchange)?

Utilizando o DIffie-Hellman estabelece-se um canal de comunicação confidencial. Utilizando esse canal são trocadas as identidades (utilizando certificados) e os algoritmos de encriptação e autenticação que serão usado na SA (security association).

95

Como o ponto de acesso realiza a autenticação usando o protocolo 802.1X?

O protocolo 802.1X prevê um servidor de autenticação separado do ponto de acesso. O ponto de acesso apenas observa a comunicação entre o cliente e o servidor de acesso.

96

A aplicação DNS utiliza qual protocolo, UDP ou TCP.

DNS utiliza UDP. Em alguns casos, para mensagens maiores que 512 bytes, por exemplo, utiliza-se TCP.