Filtrar


Questões por página:
A especificação do IPSec exige o compartilhamento de chaves secretas que são utilizadas para autenticação, integridade e criptografia dos dados, a qual define um conjunto separado de mecanismos para o gerenciamento destas chaves. Nesse contexto, o protocolo padrão para o gerenciamento de chaves pelo IPSec é o



Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.
 
I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.
 
II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.
 
III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).
 
IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.
 
V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.
 
Estão certos apenas os itens


A figura acima apresenta elementos de um modelo de reconciliação entre políticas de segurança, no qual se destacam elementos nomeados de A a L. Considerando essa figura, julgue os próximos itens, acerca de processos de definição, implantação e gestão de políticas de segurança e auditoria.

I O modelo apresentado descreve um cenário de integração B2C (business to consumer).

II A implementação do processo de reconciliação entre políticas, apresentado no elemento L, tem maior chance de privilegiar o atendimento às políticas F e G, que às políticas J e K.

III Os conceitos de user-agent e server-agent se aplicam de forma mais precisa, respectivamente, a A e D que a B e C.

IV O tempo de validade das políticas E, F, G e H é ordenado, do ponto de vista do menor para o maior escopo temporal, como H, F, G e E.

Estão certos apenas os itens



A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attack-vulnerability-intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.

I A e B podem ser classificados como agentes.

II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.

III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).

IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.

V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.

Estão certos apenas os itens

O IPSec é um conjunto de padrões utilizados para que se possa garantir uma comunicação segura entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro. Em relação ao IPSec, é incorreto afirmar que: