PDF 4 Flashcards

1
Q

Como funciona um ataque de reprodução e qual é a sua vulnerabilidade?

A

Um ataque de reprodução consiste em interceptar uma mensagem e enviá-la novamente, enganando o receptor. A vulnerabilidade reside na falta de mecanismos de autenticação e identificação da mensagem original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como garantir a confidencialidade de um e-mail?

A

Criptografar a mensagem com uma chave simétrica, e criptografar essa chave com a chave pública do destinatário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Como garantir a autenticação do remetente e a integridade da mensagem?

A

Utilizar uma função de hash para calcular a hash da mensagem, e criptografar a hash com a chave privada do remetente. O destinatário pode então verificar a integridade da mensagem e autenticar o remetente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é o PGP e como ele funciona?

A

PGP é um sistema de criptografia para e-mails que utiliza uma combinação de criptografia simétrica e assimétrica. Funciona garantindo a confidencialidade, a integridade e a autenticação das mensagens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Como proteger uma conexão TCP?

A

Utilizando SSL ou TLS, que oferecem uma camada de segurança adicional para conexões TCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Como as chaves de sessão são derivadas do segredo mestre?

A

O segredo mestre (MS) é derivado em 4 chaves: EB, MB, EA e MA. Essas chaves são usadas para a criptografia e a autenticação de dados entre o remetente e o destinatário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Como os dados são transferidos durante uma sessão SSL?

A

Os dados da aplicação são cifrados pelo SSL e repassados para o TCP. Para garantir a integridade, o SSL divide os dados em registros e anexa um MAC em cada registro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Como a sessão SSL é encerrada?

A

O encerramento da sessão SSL segue um protocolo específico para evitar ataques. O receptor só confirma o encerramento da sessão se receber um registro SSL indicando o fim do fluxo antes de receber o “TCP FIN”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual a função de um firewall?

A

Um firewall é uma barreira que protege uma rede de acessos indevidos. Ele funciona como um portão, permitindo apenas o tráfego autorizado e bloqueando o tráfego indesejado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais são os tipos de firewalls?

A

Os firewalls podem ser de dois tipos: filtros de pacotes e firewalls de estado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como funciona um filtro de pacotes?

A

Um filtro de pacotes analisa cada pacote de forma individual, com base em informações como endereço IP de origem e destino, tipo de protocolo, porta de origem e destino, e flag bits TCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é um gateway de aplicação?

A

Um gateway de aplicação analisa não apenas os cabeçalhos de pacotes, mas também os dados de aplicação. Ele é mais sofisticado do que um filtro de pacotes e pode oferecer maior segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Como funciona um filtro de pacotes com controle de estado?

A

Além de analisar os pacotes individualmente, ele também leva em conta o estado da conexão. Isso impede ataques que explorem as limitações dos filtros de pacotes simples.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é um sistema de detecção de intrusos (IDS)?

A

Um IDS é um sistema que detecta atividades suspeitas em uma rede, analisando os cabeçalhos de pacotes e os dados de aplicação. Ele gera alertas quando detecta um ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cite alguns tipos de ataques comuns que os sistemas de detecção de intrusos detectam.

A

Os ataques comuns incluem: mapeamento de rede, escaneamento de portas, ataques de inundação SYN (DoS), vulnerabilidades de OS ou aplicações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é uma zona desmilitarizada?

A

É uma área da rede com segurança reduzida onde são localizados servidores de propósito específico.

16
Q

Quais são os tipos de IDS?

A

Os IDS podem ser baseados em assinaturas ou em anomalias.

17
Q

Explique a diferença entre confidencialidade e integridade de uma mensagem.

A

A confidencialidade garante que a mensagem só possa ser lida pelo destinatário, enquanto a integridade garante que a mensagem não seja modificada durante a transmissão.

18
Q

Quais são as diferenças entre sistemas de chave simétrica e pública?

A

Em um sistema de chave simétrica, o remetente e o destinatário usam a mesma chave para criptografar e descriptografar a mensagem. Em um sistema de chave pública, o remetente usa a chave pública do destinatário para criptografar a mensagem, e o destinatário usa sua chave privada para descriptografar a mensagem.

19
Q

Qual a diferença entre um hash e uma soma de verificação?

A

O hash é mais seguro do que uma soma de verificação porque é mais difícil de gerar um hash falso para uma mensagem. Além disso, um hash é uma função unidirecional, o que significa que é impossível recuperar a mensagem original a partir do hash.

20
Q

Como funciona uma assinatura digital?

A

A assinatura digital é gerada criptografando a hash da mensagem com a chave privada do remetente. O destinatário pode então verificar a assinatura usando a chave pública do remetente. A assinatura digital garante a autenticação do remetente, a integridade da mensagem e a não repudiação.

21
Q

Qual a diferença entre MAC e assinatura digital?

A

O MAC é um código de autenticação de mensagem que é calculado usando uma chave compartilhada. A assinatura digital é gerada usando a chave privada do remetente. A assinatura digital é mais segura do que o MAC, pois fornece não repudiação.

22
Q

Qual a diferença entre um gateway de aplicação e um filtro de pacotes?

A

Um filtro de pacotes analisa apenas os cabeçalhos de pacotes, enquanto um gateway de aplicação analisa os cabeçalhos e também os dados de aplicação. O gateway de aplicação é mais sofisticado e pode oferecer maior segurança.

23
Q

Qual a finalidade de um “nonce” em um protocolo?

A

Um “nonce” é um valor aleatório gerado para garantir a segurança de uma conexão. Ele é usado para evitar ataques de reprodução e de repetição.

24
Q

Qual a diferença entre um IDS e um IPS?

A

Um IDS detecta atividades suspeitas e gera alertas, enquanto um IPS bloqueia o tráfego suspeito.

25
Q

Descreva o papel de cada componente em um esquema de segurança de rede.

A

A ilustração mostra um esquema com uma rede interna, uma zona desmilitarizada, um gateway de aplicação, um filtro de pacotes e sensores IDS. Cada componente desempenha um papel específico para proteger a rede de ataques.