Segurança Flashcards
- CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023
São princípios da segurança da informação, entre outros, a confidencialidade, a integridade e a disponibilidade.
Questão bem básica, e que traz, de fato, alguns dos principais princípios. Da base principal, ficou de fora apenas a autenticidade.
Gabarito: C
- CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital.
Temos uma inversão de conceitos. Na prática, a assinatura digital é que garante a autenticidade e integridade.
Gabarito: E
- CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023
A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia.
Importante a gente lembrar que os ataques passivos são aqueles que não alteram ou interferem no fluxo de dados.
Ou seja, escutas ou interceptações apenas para coleta e leitura das informações, sem sua alteração, caracteriza esse tipo de ataque.
Já a confidencialidade é aquele princípio que justamente visa garantir o sigilo dos dados.
Então, a questão está adequada em seus conceitos, e também na referência a práticas de segurança como os controles de acesso e criptografia, que visam restringir o acesso às informações e/ou,
ainda que alguém tenha acesso, não consiga interpretá-las.
Alguns exemplos de ataques passivos:
Exemplos:
● Eavesdropping: Interceptação de dados em redes sem fio ou com fio.
● Análise de tráfego: Monitoramento de pacotes de rede para identificar informações confidenciais.
● Ataques de sniffing: Captura de dados em redes utilizando ferramentas específicas.
Gabarito: C
- CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023
Para determinar o grau de sigilo da informação, é necessário que sejam observados o interesse público da informação e a utilização do critério menos restritivo possível.
Muita atenção e cuidado nessa questão. Na prática, temos aqui uma referência a prática de classificação da informação, ou seja, quando se define níveis de acesso e, quem pode ou não
acessar as informações.
Mas vejam que a questão traz a perspectiva de acesso amplo, ou seja, direito público de acesso. Logo, se há interesse público, há o princípio da transparência. Isso é preconizado na LEI DE
ACESSO À INFORMAÇÃO, no artigo 24:
§ 5º Para a classificação da informação em determinado grau de sigilo, deverá ser observado o interesse público da informação e utilizado o critério menos restritivo possível,
Então vejam que, evitar estabelecer critérios restritivos para os casos de informações abertas e públicas é sim uma prática recomendada. Muito cuidado pois em alguma medida entra em conflito com tudo que trabalhamos sobre sigilo e restrição. Mas nesses casos, as informações, de fato, são restritas, e por isso, deve-se aumentar o grau de restrição.
São duas perspectivas distintas.
Gabarito: C
- CEBRASPE (CESPE) - Ana TI (DATAPREV)/DATAPREV/Segurança Cibernética/2023
Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido.
A criptografia está majoritariamente associada ao princípio da confidencialidade.
Lembrando que ela também poderá estar associada ao princípio da autenticidade ao considerar a ordem das chaves a ser utilizada.
Gabarito: E
- CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados.
Sem muito o que acrescentar pessoal.
A autorização de acesso é o recurso chave para garantir a
restrição de acesso às informações confidenciais.
Gabarito: C
- CEBRASPE (CESPE) - Ana Reg (AGER MT)/AGER MT/Ciências da Computação e Sistemas de Informação/2023
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada
a) disponibilidade.
b) confidencialidade.
c) não-repúdio.
d) integridade.
e) perímetro.
O HASH sem dúvida está associado ao princípio da integridade.
Lembrando que, por exemplo, na assinatura digital, temos a combinação da criptografia assimétrica com o HASH, onde a
primeira técnica garante a autenticidade e a segunda, o HASH, garante a integridade.
Por isso temos que a assinatura digital garante a autenticidade e a integridade.
Gabarito: D
- CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 5: Tecnologia da Informação e Comunicação (TIC) - Especialidade: Infraestrutura e Operações de TIC
A característica de servidores de alta disponibilidade que permite a alternância imediata para uma rede em espera quando a rede principal falha denomina-se
A) balanceamento de carga.
B) failover.
C) nuvem privada escalável.
D) cluster.
A disponibilidade da informação é um dos princípios da segurança que vimos.
E para isso, os sistemas e serviços, bem como o acesso à informação não pode deixar de acontecer.
Como prática de continuidade de negócios, sem dúvida, a técnica de FAILOVER é uma das principais.
Ela diz respeito justamente à capacidade de um novo serviço, recurso, sistema, ou um DATACENTER completo começar a funcionar de forma subsidiária a partir do momento que a
estrutura principal parou de funcionar.
Gabarito: B
- Ano: 2021 Banca: CESPE Órgão: UFES Prova: Analista em TI
Segundo Machado (2014), o princípio fundamental de segurança da informação que é definido como a capacidade de garantir que o nível necessário de sigilo seja aplicado aos dados, tratando-se da prevenção contra a divulgação não autorizada desses dados
A) integridade.
B) disponibilidade.
C) criptografia.
D) privacidade.
E) confidencialidade.
Primeira questão da nossa sequência de conteúdo a ser abordado.
Pessoal, percebam que o foco no enunciado é justamente o sigilo e prevenção contra a divulgação não autorizada.
Vimos que duas palavras chaves do princípio da confidencialidade são SIGILO e PRIVACIDADE.
Muito cuidado, pois, a privacidade é uma característica do princípio da CONFIDENCIALIDADE.
Gabarito: E
- CESPE-2020 - SEFAZ/AL - Auditor de Finanças e Controle
Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o
acesso desses usuários ao sistema.
Tranquilo, certo pessoal? Mencionamos a importância do processo de identificação preliminarmente, para posterior realização do processo de autenticação.
Um pequeno destaque que deixo nesta questão, que abordaremos mais à frente da nossa aula é a questão das
permissões e autorizações de acesso.
Vejam que a questão não tratou a identificação e autenticação como garantidores dessa permissão, mas como pré-requisitos apenas.
Veremos mais à frente que o processo de autenticação é complementado pela etapa de autorização, que será responsável por gerenciar as credenciais e permissões de acesso.
Gabarito: C
- CESPE – Banco da Amazônia/Técnico Científico – Segurança da Informação/2013
A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e disponibilidade da informação.
Como vimos, estes são os principais pilares da Segurança da Informação.
Gabarito: C
- (CESPE – TCE-PR/Analista de Controle – Área TI/2016) A integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de
recuperação, é a integridade
a) conexão com recuperação.
b) autenticação da origem de dados.
c) entidade par a par.
d) conexão com campo selecionado.
e) fluxo de tráfego.
Pessoal, os únicos itens que tratam da integridade são as letras “A” e “D”. As letras “B” e “C” tratam do princípio da autenticidade, enquanto a letra “E” de confidencialidade.
Assim, para a letra “A”, temos o grande diferencial que é a capacidade de detecção e recuperação de todos os dados.
Para a letra “D”, temos que será aplicado o princípio de
monitoramento em uma parcela específica, ou seja, uma área selecionada dos dados.
Percebam que nesse caso não há recuperação, mas tão somente detecção.
Gabarito: A
- (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015)
Possíveis dificuldades apresentadas por colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam violação da autenticidade das informações.
O princípio descrito está relacionado à disponibilidade e não à autenticidade.
Gabarito: E
- (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015)
Se, para cometer o incidente, um colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.
O princípio da integridade visa garantir que os dados originados de um determinado ponto chegaram ao destino sem serem violados e adulterados.
Uma típica utilização para essa finalidade é por intermédio de funções HASH.
Gabarito: E
- (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015)
Se um colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.
Temos aqui um exemplo de acesso a dados que não deveriam ser acessados pelo usuário em tela.
Ou seja, se o dado foi acessado de forma indevida por algum ente sem autorização, nitidamente temos a violação do princípio da confidencialidade.
Gabarito: C
- (CESPE – ANTAQ/Analista Administrativo – Infraestrutura de TI/2013)
Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
Pessoal, muita atenção aqui.
Se devemos garantir que a informação não esteja disponível para
aqueles que não possuem autorização, queremos garantir que a informação não seja acessada de forma indevida, logo, estamos falando da propriedade da confidencialidade.
Gabarito: C
- (CESPE – TCE-RO/Analista de Informática/2013)
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido
visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Mais uma questão bacana do CESPE.
Temos descrito aqui a violação do princípio da confidencialidade quando a assertiva afirma que “o seu conteúdo tenha sido visualizado”.
Entretanto, a informação se manteve íntegra pois não houve alteração de seu conteúdo, não havendo, portanto, a violação do princípio da integridade.
Gabarito: E
- (CESPE – TCE-RO/Analista de Informática/2013) Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como
comprometimento da disponibilidade do serviço.
Se usuários legítimos não estão conseguindo usufruir dos serviços oferecidos, temos, de fato, a violação do princípio da disponibilidade.
Gabarito: C
- (CESPE – CNJ/Técnico Judiciário – Programação de Sistemas/2013)
A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.
Sem dúvida, todos esses elementos devem ser protegidos no que tange à proteção de recursos computacionais, pois, todos podem ser vetores de ataques ou de vazamento de dados.
Gabarito: C
- (CESPE – CNJ/Técnico Judiciário – Programação de Sistemas/2013)
O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.
Não, né pessoal?
Se restringimos o acesso somente às pessoas autorizadas, temos o princípio da confidencialidade.
Gabarito: E
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012)
Na atualidade, os ativos físicos de uma organização são mais importantes para ela do que os ativos de informação.
A informação é a base para qualquer organização, sendo ela e seus ativos de informação, sem dúvida, os elementos mais importantes.
Gabarito: E
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012)
O termo de confidencialidade, de acordo com norma NBR ISO/IEC, representa a propriedade de salvaguarda da exatidão e completude de ativos.
Temos aqui a descrição de Integridade, certo?
Gabarito: E
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012)
Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de
gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança da informação relacionado à disponibilidade do arquivo.
Houve violação do princípio da integridade e não da disponibilidade, considerando que o arquivo, ainda que alterado, esteja disponível.
Gabarito: E
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) Se as mídias das cópias de segurança são enviadas para outro local, fisicamente distante do servidor de arquivos, pelo menos uma vez a cada cinco dias úteis e tendo em vista que o transporte desses dados é feito por uma empresa terceirizada, uma forma de aumentar a segurança dessa informação é efetuar procedimento para criptografar os dados armazenados nas mídias.
Ora, com a criptografia, temos que os dados poderão até ser acessados, porém, não poderão ser lidos ou interpretados de forma não autorizada.
Assim, temos a garantia do princípio da confidencialidade, que é uma forma de aumentar a segurança da informação.
Gabarito: C
- (CESPE - TCE-ES/Informática/2013) Tendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da
organização e a continuidade dos negócios, assinale a opção correta.
a) Os principais atributos da segurança da informação são a autenticidade, a irretratabilidade e o não repúdio.
b) No contexto atual do governo e das empresas brasileiras, a segurança da informação tem sido tratada de forma eficiente, não permitindo que dados dos cidadãos ou informações estratégicas sejam vazados.
c) A privacidade constitui uma preocupação do comércio eletrônico e da sociedade da informação, não estando inserida como atributo de segurança da informação, uma vez que é
prevista no Código Penal brasileiro.
d) A área de segurança da informação deve preocupar-se em proteger todos os ativos de informação de uma organização, governo, indivíduo ou empresa, empregando, em todas as
situações, o mesmo nível de proteção.
e) Entre as características básicas da segurança da informação estão a confidencialidade, a disponibilidade e a integridade.
Vamos aos itens:
a) Temos que os principais princípios ou atributos da Segurança da Informação são a disponibilidade, integridade e confidencialidade. Muitos já complementam com a
autenticidade, formando a nossa DICA. INCORRETO
b) À época, diversas foram a ocorrência de vulnerabilidade e invasões a sites do Governo e de empresas brasileiras. INCORRETO
c) A privacidade é um conceito diretamente ligada ao aspecto da confidencialidade e que muitas vezes são tratados como sinônimos para fins de comunicação dos dados. INCORRETO
d) Não né pessoal? Temos aí uma violação à classificação da informação ou da diferenciação de níveis de acesso considerando o grau de sigilo ou proteção dos dados ou ativos em um determinado ambiente. INCORRETO
e) Ainda que tivéssemos dúvida em algum dos itens acima, essa questão nos traz a tranquilidade na resposta, certo? Temos os três princípios relacionados à Segurança da Informação. CORRETO
Gabarito: E
- (CESPE - TCE-RO/Ciências da Computação/2013)
As ações referentes à segurança da informação devem focar estritamente a manutenção da confidencialidade e a integridade
e disponibilidade da informação.
Lembremos sempre de ficarmos atentos a essas afirmações restritivas.
No caso em questão, temos o termo “ESTRITAMENTE”.
Não né pessoal? O simples princípio da autenticidade ficou
de fora da lista.
Gabarito: E
- (CESPE - SUFRAMA/Analista de Sistemas/2014)
A utilização de algoritmos de criptografia garante a disponibilidade e a autenticidade de informações em ambientes de tecnologia da informação.
Podemos usar o mesmo exemplo que demos logo acima.
O fato de você criptografar um disco com dados não impede que ele seja destruído e os dados sejam perdidos.
Assim, apesar de usar a criptografia, os dados não estarão mais disponíveis.
Gabarito: E
- (CESPE - SUFRAMA/Analista de Sistemas/2014)
A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de
produtos é considerado incidente que viola a confidencialidade das informações do sítio.
Se tivermos problemas com acessos gerando dificuldades no acesso e utilização dos recursos da página, temos um problema de disponibilidade e não confidencialidade.
O problema de confidencialidade existiria se alguém invadisse a página e conseguisse acesso às informações de usuário e senha de outros usuários, por exemplo.
Gabarito: E
- (CESPE - TRT8/Analista Judiciário - Tecnologia da Informação/2013) Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos)
tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação
comprometido com esse incidente foi
a) a disponibilidade
b) a autenticidade
c) o não repúdio
d) a confidencialidade
e) a integridade
Quando falamos de acesso indevido a informações ou dados, estamos falando de violação do princípio da confidencialidade.
Atenção para o fato de que a questão deixou claro que o invasor
não fez qualquer alteração no conteúdo da planilha, ou seja, não houve prejuízo à integridade desta planilha.
Gabarito: D
- (CESPE – ANCINE/Analista Administrativo/2013)
No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
Temos aí a descrição do princípio da irretratabilidade ou não repúdio pessoal.
Gabarito: E
- (CESPE – ANTAQ/Analista de Infraestrutura/2014)
A utilização adequada dos mecanismos de criptografia permite que se descubra qualquer alteração em um documento por partes não autorizadas, o que garante a confidencialidade do documento.
Duas observações nessa questão.
Primeiro, se estamos falando de alteração de documento,
estamos falando da integridade e não confidencialidade.
Em relação ao tópico de criptografia, na prática se utiliza funções HASH que possuem um caráter um pouco diferente.
Gabarito: E
- (CESPE – DEPEN/Área 07/2015)
O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.
Temos aí a simples apresentação dos princípios que formam o nosso principal mnemônico: DICA.
Gabarito: C
- (CESPE – TCU/Auditor Federal de Controle Externo – TI/2015)
Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que
integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.
Questão bem tranquila por ser do TCU.
O erro da questão se encontra no segundo trecho ao se descrever o princípio da disponibilidade e não integridade.
Gostaria apenas de destacar o trecho de “usuários autorizados tenham acesso”. Qual é a ideia aqui pessoal?
Se eu tenho um sistema interno que somente os usuários de gestão devem acessar, caso esse sistema fique fora do ar e ninguém tente acessar nesse período ou caso um técnico financeiro não autorizado tente acessar e verifique o sistema fora do ar, não poderemos dizer que houve indisponibilidade, pois não houve pessoas autorizadas tentando acessar o sistema no período de indisponibilidade. Certo?
Gabarito: E
- (CESPE - 2018 - EBSERH - Analista de Tecnologia da Informação)
Uma auditoria no plano de continuidade de negócios de uma organização precisa verificar se o plano é exequível e se o pessoal está treinado para executá-lo.
Como mencionamos, a auditoria pode atuar em qualquer etapa, fase ou tipo de processo, recurso (inclusive humano) ou documento.
Desta feita, é recomendado que se avalie a exequibilidade dos planos gerados na empresa, bem como se as equipes estão aptas a executarem os mesmos.
Gabarito: C
- (FCC - AM (MPE PB)/MPE PB/Analista de Sistemas/Administrador de Banco de Dados/2023)
No âmbito da segurança da informação em bancos de dados, as dimensões privacidade de comunicação, armazenamento seguro de dados sensíveis, autenticação de usuários e controle de
acesso granular são pertinentes ao aspecto
a) confidencialidade.
b) rastreabilidade.
c) integridade.
d) permissibilidade.
e) disponibilidade.
Vejam que todos os itens estão preocupados em garantir a restrição e eventual sigilo dos dados.
Logo, o princípio associado é o da confidencialidade. Cuidado para não vincular autenticação a autenticidade de forma imediata.
Nesse caso, a autenticação está associada ao requisito
necessário para um acesso controlado.
Gabarito: A
- (FCC – TRE-RR/Analista Judiciário/2015)
O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas respeitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
a) autenticidade -integridade -disponibilidade - legalidade -confidencialidade.
b) autenticidade -confidencialidade -integridade - disponibilidade -legalidade.
c) integridade -disponibilidade -confidencialidade - autenticidade -legalidade.
d) disponibilidade -confidencialidade -integridade - legalidade -autenticidade.
e) confidencialidade -integridade -disponibilidade - autenticidade -legalidade.
Vimos todas essas características no início do nosso conteúdo de princípios de segurança.
Vale mencionar que no item IV, temos a descrição tanto da autenticidade quanto da integridade.
Gabarito: E
- (FCC – TRE-CE/Analista Judiciário – Análise de Sistemas/2015) Em relação à segurança da informação, considere:
I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.
II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.
III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de
a) confidencialidade, integridade e autenticidade.
b) autenticidade, confidencialidade e irretratabilidade.
c) confidencialidade, confidencialidade e irretratabilidade.
d) autenticidade, confidencialidade e autenticidade.
e) integridade, confidencialidade e integridade.
Reforçando os conceitos que vimos previamente.
Observemos que, no item II, o examinador destaca o aspecto de alteração não autorizada, ou seja, impactando o princípio de integridade.
Gabarito: A
- (FCC – TRE-CE/Técnico Judiciário – Programação de Sistemas/2012)
A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como
a) autenticidade.
b) integridade.
c) irretratabilidade.
d) confidenciabilidade.
e) acessibilidade.
Pessoal, temos aqui uma abordagem um pouco mais ampla do conceito de não-repúdio ou irretratabilidade.
Gabarito: C
- (FCC – TJ-AP/Analista Judiciário – Banco de Dados/2014) O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua o acesso a uma dada informação. Esse processo é denominado
A) autenticação.
B) auditoria.
C) autorização.
D) identificação.
E) permissão.
Lembrando que o controle de acesso envolve tanto a autenticação quanto a autorização.
Entretanto, o processo de identificação está relacionado à
autenticação.
Gabarito: A
- (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023)
A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e
- Verificar que os usuários são quem dizem ser.
O requisito desejável dessa modernização é:
- Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
a) confidencialidade, autenticidade, responsabilização;
b) disponibilidade, autenticidade, privacidade;
c) não repúdio, integridade de sistemas, confidencialidade;
d) integridade, disponibilidade, responsabilização;
e) autenticidade, integridade de dados, integridade de sistemas.
Questão bem prática e tranquila a respeito dos conceitos, certo?
O primeiro, tem foco no sigilo, logo, confidencialidade. Aqui, já teríamos resolvido a questão.
O ponto de atenção fica pelo item de accountability ou responsabilização.
Que é justamente você conseguir associar alguém a determinado ato para fins de registro.
Gabarito: A
- (FGV - Aud Est (CGE SC)/CGE SC/Ciências da Computação/2023)
Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis.
Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito
um novo cadastro com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo.
Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados
passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro.
Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da
I. Confidencialidade dos dados do cliente A.
II. Disponibilidade dos dados do cliente A.
III. Integridade dos dados do cliente A.
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) II e III, apenas.
Essa questão traz uma visão moderna, e que eu gosto muito, a respeito da associação entre a integridade e disponibilidade.
Vejam que houve alteração indevida dos dados gravados, o que,
por si só, afetou a integridade.
O ponto adicional é que, em momento posterior, houve
necessidade de consumo da informação, e esta estava com problema de integridade, o que acabou gerando indisponibilidade do dado.
Ainda, em nenhum momento, conforme enunciado, as informações originais que foram sobrescritas foram vazadas ou informadas sem autorização, o que não gerou problema com a
confidencialidade.
Gabarito: E
- (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023)
Tânia trabalha em uma prestadora de serviços de Internet. Equivocadamente, ela enviou ao servidor um comando UPDATE, o qual alterou indevidamente a base de dados, não permitindo
mais seu acesso. De forma a ocultar seu erro, Tânia descobriu um post-it sob o teclado com a senha de um dos técnicos que trabalhava com ela. Então, utilizando a senha, entrou no sistema e efetuou novas modificações, de forma que a culpa recaísse sobre o técnico.
No incidente relatado, houve a quebra do(a):
a) confidencialidade e autenticidade;
b) integridade e autenticidade;
c) irretratabilidade e disponibilidade;
d) não repúdio e confidencialidade;
e) confidencialidade e integridade.
Com o comando UPDATE, houve a alteração do dado indevidamente, o que gerou problema de integridade.
O segundo ponto, houve quebra da autenticidade, pois houve vazamento de senha e agora não é possível garantir a autoria da ação, pois estará associado ao usuário que nem sequer estava no
local.
Gabarito: B
- FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual - Manhã
A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista.
Assinale o significado do princípio da Irretratabilidade.
A Garantia de que os usuários que originam as informações são conhecidos e autorizados, de modo que não possam se passar por terceiros.
B Impossibilidade de negação de que uma pessoa tenha sido autora de uma determinada informação.
C Obrigatoriedade dos agentes pelo zelo com todas as informações coletadas.
D Preservação fidedigna das informações.
E Restrição de acesso às informações apenas aos autorizados.
Vamos aos itens:
a) Estamos falando aqui da prática de controle de acesso com autenticação e autorização. INCORRETO
b) Exatamente pessoal. Lembrando que a irretratabilidade também se aplica ao destinatário, no sentido dele não ser capaz de negar o recebimento da informação. CORRETO
c) Estamos falando aqui de processo de cultura organizacional. INCORRETO
d) Temos o princípio da integridade. INCORRETO
e) Novamente, controle de acesso, associado à confidencialidade. INCORRETO
Gabarito: B
- (Ano: 2022 Banca: FGV Órgão: TJDFT Prova: Suporte em TI)
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas
operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
A) confidencialidade;
B) autenticidade;
C) integridade;
D) disponibilidade;
E) irretratabilidade.
Exatamente como vimos na nossa explanação.
Tenham muito cuidado na leitura da questão, pois, conforme este caso, o aluno poderia marcar a opção autenticidade por observar as menções no enunciado de reconhecer o usuário.
Mas percebam que o foco é justamente na incapacidade de
Lucas negar que tenha realizado tal operação.
Gabarito: E
- FGV - 2021 - IMBEL - Supervisor - Tecnologia da Informação
André Castro
Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos de proteção.
Assinale o atributo que não é parte desse grupo.
A) Autenticidade.
B) Completude.
C) Confidencialidade.
D) Disponibilidade.
E) Integridade.
Sem muito segredo até aqui, certo?
Acabamos de destacar as características dos principais
princípios: Autenticidade; Confidencialidades; Disponibilidade; Integridade.
Gabarito: B
- (FCC – TRF 4ª Região / Analista Judiciário – Informática/2014)
José deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4a Região.
Dentre os mecanismos para a segurança física, José deve escolher o uso de
A) senha de acesso ao computador do TRF.
B) Token criptográfico para autenticar os dados acessados no computador do TRF.
C) senha de acesso às páginas web do TRF.
D) cartão de acesso para as pessoas que entram no TRF.
E) criptografia na troca de informações entre os computadores do TRF
Pessoal, o problema nessa questão está nos itens “B” e “D”, pois, ambos são itens utilizados para segurança física.
Entretanto, no item “B”, temos a descrição incorreta pois não se objetiva autenticar os dados e sim a pessoa.
Gabarito: D
- (FCC – SABESP/Analista de Gestão – Sistemas/2014) Todos os procedimentos de segurança listados abaixo referem-se a controles de acesso lógico, EXCETO:
A) utilizar mecanismos de time-out automático, isto é, desativar a sessão após um determinado tempo sem qualquer atividade no terminal ou computador. Para restaurá-la, o usuário é obrigado a fornecer novamente seu ID e senha.
B) definir o controle de acesso nas entradas e saídas através de travas, alarmes, grades, vigilante humano, vigilância eletrônica, portas com senha, cartão de acesso e registros de entrada e saída
de pessoas e objetos.
C) utilizar logs como medidas de detecção e monitoramento, registrando atividades, falhas de acesso (tentativas frustradas de logon ou de acesso a recursos protegidos) ou uso do sistema
operacional, utilitários e aplicativos, e detalhando o que foi acessado, por quem e quando.
D) definir as permissões e os privilégios de acesso para cada recurso ou arquivo no sistema. Quando um usuário tenta acessar um recurso, o sistema operacional verifica se as definições de
acesso desse usuário e do recurso desejado conferem. O usuário só conseguirá o acesso se essa verificação for positiva.
E) limitar o número de tentativas de logon sem sucesso e limitar o horário de uso dos recursos computacionais de acordo com a real necessidade de acesso aos sistemas. Pode-se, por exemplo, desabilitar o uso dos recursos nos fins de semana ou à noite.
O item “B” nos traz uma lista de itens que fazem parte da segurança física de qualquer ambiente.
Questão bem extensa, porém, bem tranquila.
Gabarito: B
- (FCC – TRT – 6ª Região (PE)/Analista Judiciário - TI/2018)
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança.
Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é
a) a função hash.
b) o sistema biométrico.
c) a catraca eletrônica.
d) o sistema de detecção de intrusão.
e) o sniffer.
Questão bem tranquila, certo pessoal? Vimos que um dos mecanismos de controle de acesso é o sistema biométrico. Nele podemos controlar o acesso a partir de ALGO QUE VOCÊ É.
a) Algoritmo utilizado para fins de integridade. ERRADO
c) Controle de acesso físico. ERRADO
d) Ferramenta para gerenciamento de segurança de redes de computadores. ERRADO
e) Ferramenta utilizada para capturar e analisar dados lógicos (pacotes) que trafegam na rede. ERRADO
Gabarito: B
- (FCC - 2013 - SEFAZ-SP - Agente Fiscal de Rendas - Gestão Tributária - Prova 3)
A auditoria da segurança da informação avalia a política de segurança e os controles relacionados adotados em cada organização. Nesse contexto, muitas vezes, as organizações não
se preocupam, ou até negligenciam, um aspecto básico da segurança que é a localização dos equipamentos que podem facilitar a intrusão. Na auditoria de segurança da informação, esse
aspecto é avaliado no Controle de:
a) acesso lógico.
b) acesso físico.
c) programas.
d) conteúdo.
e) entrada e saída de dados.
Percebam que a questão aborda a questão da “Localização dos equipamentos”.
Ora, estamos falando, portanto, das questões atreladas ao controle físico.
Gabarito: B
- (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023)
Aurélio está implementando o controle de acesso à rede wi-fi da Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS). Ele se baseou no modelo de referência do RBAC (Role Based Access Control) para a definição dos perfis. O perfil mais restrito possui as permissões básicas para cada servidor e, a partir dele, o acesso vai se incrementando. Os servidores do Departamento de Segurança devem ter as permissões mais básicas, além de acrescentar restrições, que restringem os modos de configuração possíveis.
Com base nesse modelo de referência, Aurélio deverá atribuir para o Departamento de Segurança o modelo RBAC:
a) 0;
b) 1;
c) 2;
d) 3;
e) 4.
A questão aborda o Modelo RBAC (Role-Based Access Control) e suas variações. O modelo RBAC possui quatro níveis principais:
- RBAC 0 (RBAC Básico): Define um sistema baseado em papéis, onde os usuários recebem permissões de acordo com seu papel dentro da organização.
- RBAC 1 (RBAC com Restrições Hierárquicas): Introduz hierarquia entre papéis, permitindo que um papel superior herde permissões de um papel inferior.
- RBAC 2 (RBAC com Restrições por Restrições): Adiciona restrições de separação de deveres (como evitar que um usuário tenha dois papéis conflitantes).
- RBAC 3 (RBAC Completo): Combina as funcionalidades de RBAC 1 e RBAC 2.
Na questão, o enunciado menciona que os servidores do Departamento de Segurança devem ter as permissões básicas, além de acrescentar restrições, o que se encaixa no modelo RBAC 2, que trata justamente da adição de restrições (como a separação de deveres).
Portanto, a resposta correta é:
c) 2.
- FGV - 2023 - Banco do Brasil - Técnico Atendimento
A catraca de controle de acesso é um dispositivo de segurança utilizado para dificultar o acesso não-autorizado a determinadas áreas de uma empresa, bem como possibilita monitorar o
próprio fluxo de pessoal nessas áreas restritas.
O controle do acesso propriamente dito pode ser feito a partir da checagem de algum dado do usuário, como, por exemplo, a aproximação do seu crachá de identificação.
O mecanismo de detecção por aproximação em crachás está baseado em
A radiofrequência.
B infravermelho.
C ultravioleta.
D raio-X.
E ultrassom.
O mecanismo de detecção por aproximação em crachás, como o descrito, está baseado em radiofrequência.
Essa tecnologia é comumente conhecida como RFID (Radio-Frequency Identification).
Os crachás de identificação são equipados com uma pequena antena e um chip que emite sinais de radiofrequência quando aproximados de um leitor compatível.
O leitor, que está integrado à catraca ou ao sistema de controle de acesso, captura esses sinais e autentica o usuário, permitindo ou negando o acesso com base nas informações contidas no crachá
Gabarito: A
- FGV - 2018 - AL-RO - Analista Legislativo - Infraestrutura de Redes
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
A lógico.
B físico.
C por nome de usuário (login) e senha.
D por DMZ.
E por criptografia.
Pessoal, sem dúvida, a boa prática traz a primeira camada física de proteção como referência.
Estamos falando aqui de controles em portarias, hall de entrada, garagens, seja com estruturas que envolvem pessoas ou não.
Todas as demais são recursos a serem implantados em novas
camadas de segurança.
Gabarito: B
- CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
Para reduzir vulnerabilidades, os controles de acesso devem liberar a propriedade do registro para que usuário possa criar, ler, atualizar ou excluir qualquer registro.
Os controles de acesso devem restringir as permissões dos usuários, permitindo apenas as operações necessárias para suas funções.
Liberar a propriedade do registro para criar, ler, atualizar ou excluir qualquer registro aumenta as vulnerabilidades.
Gabarito: E
- CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
O uso de processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso para usuários é considerado uma boa prática de segurança da informação.
O uso de processos e ferramentas para gerenciar credenciais de acesso é uma boa prática de segurança da informação, pois garante que apenas usuários autorizados tenham acesso aos
recursos e que as credenciais sejam gerenciadas de forma segura.
Gabarito: E
- CEBRASPE (CESPE) - Ana Sist (EMPREL)/EMPREL/2023
O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidade
a) organizar a emissão de identidades funcionais permanentes e credenciais temporárias para o público externo.
b) criar um banco de dados de clientes, com foco em relacionamento corporativo.
c) assegurar que somente pessoas autorizadas tenham acesso permitido.
d) viabilizar e acelerar o acesso de fornecedores e prestadores de serviços em emergências.
e) estabelecer um histórico de todos os acessos, para fins logísticos e estatísticos.
Conforme vimos, o foco não se trata de aspectos de identificação, mas sim, indicar quem pode fazer algo nesse contexto.
Essa é a essência da autorização e controle de acesso.
Gabarito: C
- CEBRASPE (CESPE) - Ana TI (DATAPREV)/DATAPREV/Segurança Cibernética/2023
Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a
falhas consequentes das vulnerabilidades conhecidas.
Os sistemas operacionais tradicionais são muito mais robustos do que os firmware que operam nesses hardwares de IoT.
Lembrando que IoT é Internet das Coisas, ou seja, aquele conceito
onde praticamente tudo se torna digital, e portanto, controlável e acessado pelas redes de computadores.
Esse novo contexto e realidade gera desafios imensos de segurança, justamente porque todo dispositivo conectado na rede ou internet passa a ser alvo de atacantes, e pode, inclusive, virar
vetor para realização de outros ataques.
Gabarito: E
- Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo,
disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Muito cuidado pessoal. A questão traz uma boa narrativa que convence. Mas nem todos os itens elencados são boas práticas.
O item que fica fora dessa lista é a técnica de armazenamento de
senhas criptografadas.
Na prática, uma forma de deixar os servidores e os dados armazenados neste equipamento mais seguros é por meio do armazenamento dos HASHES das senhas.
O HASH, nada mais é do que uma função unidirecional que gera um resumo do conteúdo de entrada com tamanho físico.
Nosso objetivo não é aprender sobre HASH nessa aula, mas saber que ele é uma boa prática associada ao armazenamento de senhas.
Os demais itens, lembrando, estão aderentes as boas práticas a serem adotadas.
Gabarito: E
- (CESPE – TJ-ES/Analista Judiciário – Análise de Sistemas/2012)
Para o controle lógico do ambiente computacional, deve-se considerar que medidas de segurança devem ser atribuídas aos sistemas corporativos e aos bancos de dados, formas de
proteção ao código-fonte, preservação de arquivos de log de acesso ao sistema, incluindo-se o sistema de autenticação de usuários.
Dos elementos apresentados, o que não apresentamos como recurso de segurança lógica na nossa teoria é a proteção de código fonte.
Existem algumas ferramentas, como ofuscadores de código ou a própria criptografia que visam tornar o código fonte mais seguro, impossibilitando o acesso ou visualização por parte de usuários mal intencionados.
Gabarito: C
- (Ano: 2021 Banca: CESPE Órgão: PG-DF Prova: Técnico Jurídico – TI)
Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos:
I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do Tribunal.
II. Os usuários não podem executar transações de TI incompatíveis com sua função.
III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.
IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.
O Analista classificou correta e respectivamente os requisitos de I a IV como segurança
A) física, física, lógica e física.
B) física, lógica, lógica e física.
C) lógica, física, lógica e física.
D) lógica, física, física e lógica.
E) física, lógica, física e lógica.
Pessoal, lembrem-se da dica no sentido de entenderem se o item é tangível, ou seja, algo que se toca, ou não.
Caso seja o primeiro, estamos falando de segurança física. Caso seja o segundo, estamos falando de segurança lógica.
I – Trata-se se segurança física, pois a itenção é não permitir o acesso direto ao equipamento, no caso, o Access Point.
II – Estamos falando de transações, ou seja, operações nos sistemas. Neste aspecto, estamos no mundo lógico.
III – Novamente, estamos falando de acesso lógicos, em sistemas e aplicativos. E não acesso a equipamentos. Logo, também é lógico.
IV – Vejam que o interesse é em proteção de local, além de acesso aos computadores e impressoras, que também são itens materiais. Logo, segurança física.
Gabarito: B
- (Ano: 2021 Banca: CESPE Órgão: PG-DF Prova: Técnico Jurídico – TI)
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
A) permitir a recuperação de sistemas computacionais na sequência de um desastre natural;
B) criar ambientes similares ao de servidores físicos, de modo que sistemas computacionais operem independentes do hardware;
C) mapear ameaças, mitigar riscos e tornar sistemas computacionais preparados para enfrentar tentativas de ataque;
D) distribuir a carga de trabalho uniformemente entre dois ou mais computadores para aumentar a confiabilidade através da redundância;
E) construir sistemas computacionais sem preocupação com a infraestrutura em que esses sistemas estão rodando.
Vejam que a questão traz alguns pontos que devem ser observados previamente à realização das ações de HARDENING propriamente dito.
Então, quando se fala em Mapear ameaças para mitigar riscos, naturalmente devemos realizar ações que tornarão os sistemas computacionais mais seguros e isso quer dizer que eles precisam ter maior robustez frente às suas configurações e serviços habilitados.
Gabarito: C
- Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TCE-RO
O modelo de controle de acesso que permite níveis de interação e acesso aos recursos dos sistemas de acordo com as funções que os usuários desempenham na organização é o
A) discricionário.
B) embasado em papéis.
C) em matriz.
D) embasado em regras.
E) mandatório.
Vejam a palavra chave, pessoal.
De acordo com as suas funções ou papeis.
Logo, temos o modelo RBAC, que é embasado em papéis.
Gabarito: B
- (Ano: 2021 Banca: CESPE Órgão: PG-DF Prova: Técnico Jurídico – TI)
Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um recurso. Quanto a essas formas de
controle, assinale a opção correta.
A) Do ponto de vista do usuário, um controle discricionário é, em geral, menos flexível que um mandatório.
B) Em geral, é mais difícil auditar sistemas que operam com controle de acesso discricionário do que sistemas com controle de acesso mandatório.
C) Como regra geral, no controle de acesso mandatório, os donos e usuários de recursos podem conceder acesso além dos limites declarados pela política da empresa.
D) No controle discricionário, podem ser transferidos para terceiros os direitos de acesso, mas não a propriedade de um recurso.
E) Em um sistema mandatório, o acesso é concedido com base na avaliação das funções dos sujeitos em relação às reivindicações relacionadas ao seu papel no sistema de informação.
Cobrança direta do conteúdo que acabamos de ver. Vamos aos itens:
A) Vimos que o controle mandatório é o mais rídigo, logo, menos flexível, e não o discricionário como a presenta o item.
B) Exatamente pessoal. Como o mandatório tem a visão centralizada, a partir do admin da rede, há menos variação nas pastas e objetos. Logo, de fato, é mais fácil de se auditar.
C) Questão invertida. Tem-se a descrição do controle discricionário.
D) O erro está em afirmar que não se pode transferir a propriedade. Ela é possível também de ser transferida.
E) Aqui, temos o descritivo do modelo RBAC, dado o trecho focado nas funções ou papeis dos sujeitos.
Gabarito: B
- (CESPE – TJ-AC/Técnico Judiciário – Informática/2012)
Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.
Nada mais é do que implementar de fato os aspectos de segurança física e lógica, certo pessoal?
Gabarito: C
- CEBRASPE (CESPE) - Ana Sist (EMPREL)/EMPREL/2023
Em situações de gerenciamento de acesso de usuários a sistemas críticos, o uso de ferramentas de segundo fator de autenticação e gerenciamento de acesso privilegiado é restrito aos
administradores do sistema.
O uso de ferramentas de segundo fator de autenticação e gerenciamento de acesso privilegiado não se restringe apenas aos administradores do sistema, mas pode ser estendido a outros
usuários que acessam sistemas críticos, dependendo da política de segurança da organização.
Gabarito: E
- CEBRASPE (CESPE) - Ana Sist (EMPREL)/EMPREL/2023
No Single Sign-On, a funcionalidade em que as informações de login e senha permitem um melhor controle da equipe de TI é
a) a autenticação multifator.
b) o gerenciamento interno de credenciais.
c) a velocidade na recuperação de senhas.
d) o ponto único para reinserir senha.
e) a melhor aplicação da política de senha.
A questão aborda o Single Sign-On (SSO) e o controle das credenciais pela equipe de TI.
No contexto do SSO, o controle das credenciais está diretamente relacionado ao gerenciamento interno de credenciais, pois o SSO centraliza a autenticação e permite à equipe de TI administrar melhor os acessos, aplicar políticas de segurança e monitorar credenciais de forma mais eficiente.
Analisando as alternativas:
- (a) Autenticação multifator: Relaciona-se à segurança do login, mas não ao controle interno da equipe de TI.
- (b) Gerenciamento interno de credenciais: ✅ Correto! No SSO, as credenciais são gerenciadas centralmente, o que melhora o controle da equipe de TI.
- (c) Velocidade na recuperação de senhas: O SSO reduz a necessidade de recuperação de senha, mas isso não é seu principal benefício para controle da TI.
- (d) Ponto único para reinserir senha: Embora o SSO reduza a necessidade de reinserção de senha, isso não define diretamente o controle da equipe de TI.
- (e) Melhor aplicação da política de senha: O SSO pode ajudar na aplicação de políticas, mas o gerenciamento interno de credenciais é o conceito mais adequado.
Resposta correta:
(b) o gerenciamento interno de credenciais.
- CESPE / CEBRASPE - 2022 - TCE-SC - Auditor Fiscal de Controle Externo - Ciência da Computação
No controle de acesso, somente os usuários que tenham sido especificamente autorizados podem usar e receber acesso às redes e aos seus serviços.
Exatamente pessoal. É importante sempre lembrar essa diferença básica da autenticação e autorização.
Gabarito: C
- Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEFAZ-CE
Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.
Exatamente pessoal. Típica questão conceito.
Veremos mais à frente algumas questões mais práticas sobre o funcionamento desses aplicativos.
Mas tenho certeza que muitos de vocês já usaram, como o Google Authenticator, por exemplo, ou algum serviço semelhante, onde são geradas senhas para cada usuário.
Agora é importante destacar que aqui nós temos o modelo de
algo que você sabe, com algo que você possui.
Gabarito: C
- Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF
Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.
O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
A) biométrica;
B) Kerberos;
C) Oauth2;
D) 2FA;
E) Openid.
Conforme nós vimos, há a necessidade de conhecimento de algo que VOCÊ SABE (CPF + senha), com ALGO QUE VOCÊ POSSUI (celular).
Logo, temos aí o 2FA.
Gabarito: D
- Ano: 2020 Banca: CESPE / CEBRASPE Órgão: SEFAZ-AL
Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o
acesso desses usuários ao sistema.
A dinâmica é sempre essa pessoal.
A autenticação é o ato final de reconhecimento do usuário ou
sistema. Fato é que, para autenticar, devemos identificar.
E esse processo pode acontecer de diferentes formas.
Ainda, após o processo de identificação e autenticação, temos a autorização, recebendo esses dois pré-requisitos.
Gabarito: C
- Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEFAZ-AL
O uso de senhas ou a adoção de identificação física, como biometrias, são formas de autenticação para fins de identificação única e exclusiva de usuários.
Pessoal, a questão retrata, de fato, as finalidades de senhas associadas a biometrias.
A exclusividade, como vimos, é um princípio da biometria.
No trecho, vimos o termo SINGULARIDADE.
Gabarito: C
- Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF
Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.
Pessoal, vimos que existem os modelos comportamentais, certo?
Esses modelos, também são sinais biométricos e trabalham com referências variáveis, mas dentro de um padrão aceitável, com taxa de similaridade e equivalência alto.
Agora, dizer que o gabarito tem que ser exato, não
é uma verdade para sua generalização.
Gabarito: E
- CESPE – TJ-SE/Analista Judiciário – Segurança da Informação/2014
Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
Conforme vimos, de fato, estes são os três principais métodos.
Gabarito: C
- (CESPE – TJ-SE/Analista Judiciário – Segurança da Informação/2014)
Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
Lembremos que autenticação biométrica está baseada no mecanismo de “algo que você é”.
Como sabemos, esse é um procedimento de segurança da informação.
Gabarito: C
- (CESPE – TJ-SE/Analista Judiciário – Segurança da Informação/2014)
Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
Vimos que os três principais tipos de autenticação e também de controle de acesso estão amparados em: algo que você sabe (necessidade de saber), algo que você tem (necessidade de
ter) e algo que você é (necessidade de ser).
Gabarito: E
- (CESPE – SUFRAMA/Analista de Sistemas – Desenvolvimento/2014)
O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a
sistemas ou dados da organização.
Duas observações nessa questão.
Primeiro, que o controle de acesso se aplica a pessoas de uma
organização.
E segundo, que se deve considerar também, além da autenticidade, a autorização.
Gabarito: C
- (FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023)
Considere as seguintes medidas de segurança:
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor
terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com
sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário.
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em
a) I e III.
b) II e IV.
c) I.
d) III e IV.
e) II.
Vamos aos itens:
I - Correto. Conforme vimos, o SSO é, sem dúvida, uma boa prática a ser implantada.
II - Incorreto. A recomendação é o MFA e não o SFA.
III - Correto. Estamos falando do RBAC. Lembrando que atualmente já temos o ABAC que é ainda mais recomendado.
IV- Incorreto. Processo manual? Forçando a barra. Ainda, deve-se desativar as contas antigas, e não ativar.
Gabarito: A
- (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023)
Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual
primeiro o servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o
a) API Key Security.
b) RSA Authentication.
c) Webhook.
d) Swagger SSO.
e) OAuth.
A questão trata de autenticação em serviços web RESTful e menciona um método que combina senha e token para um login seguro, indicando um processo de autenticação em duas etapas.
Analisando as alternativas:
- (a) API Key Security: Usa chaves de API para autenticar solicitações, mas não combina senha e token sequencialmente. ❌
- (b) RSA Authentication: Baseia-se em criptografia de chave pública para autenticação, mas não segue o fluxo descrito. ❌
- (c) Webhook: Webhooks são usados para notificações em tempo real entre sistemas, não para autenticação. ❌
- (d) Swagger SSO: Swagger é uma ferramenta para documentação de APIs, e SSO (Single Sign-On) permite login único, mas não segue a sequência senha + token mencionada na questão. ❌
- (e) OAuth: ✅ Correto! O OAuth permite autenticação segura usando um processo em que um usuário primeiro insere suas credenciais (senha) e depois recebe um token de acesso para autenticar futuras requisições.
Resposta correta:
(e) OAuth.
- (FCC - AM (MPE PB)/MPE PB/Analista de Sistemas/Administrador de Banco de Dados/2023)
Um Analista está utilizando o protocolo OAuth2 (RFC 6749) e, após realizar todos os passos para obtenção e geração de um access token em condições ideais, recebeu o seguinte retorno:
{
“access_token”: “57f10f0e-3d2e-311f-a797-4011f66e1cbf”,
“ I “: “ca81cb16-43e4-3e96-aaea-4861e7791dc7”,
“token_type”: “access_token”,
“expires_in”: 3600
}
Considerando que a lacuna I se refere ao campo que poderá ser utilizado para atualizar um access token que tenha expirado, esta é corretamente denominada:
a) refresh_token
b) redirect_uri
c) extraInfo
d) expired_token
e) redirect_token
A questão trata do protocolo OAuth2 (RFC 6749) e da estrutura da resposta JSON contendo um access_token. O objetivo é identificar qual campo permite atualizar um access token expirado.
Analisando as opções:
- (a) refresh_token ✅ Correto!
O refresh_token é utilizado para obter um novo access_token sem que o usuário precise refazer a autenticação. Esse token tem uma validade maior e pode ser usado para renovar sessões de autenticação.
-
(b) redirect_uri ❌
É o endpoint para onde o usuário é redirecionado após a autenticação, não tem relação com a renovação do token. -
(c) extraInfo ❌
Esse nome não é um campo padrão do OAuth2. -
(d) expired_token ❌
Não existe um campo chamado expired_token no OAuth2. -
(e) redirect_token ❌
Esse termo não é utilizado no contexto do OAuth2.
Resposta correta:
(a) refresh_token.
- (FCC – TRF – 4ª Região/Técnico Judiciário/2014)
Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um
determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação
a) datiloscópica ou fingerprint.
b) da íris
c) da retina.
d) cognitiva.
e) teclar.
A questão aborda sistemas de identificação biométrica e pede para identificar qual método usa a parte do fundo do olho como identificador.
Analisando as opções:
- (a) Datiloscópica ou fingerprint ❌
Refere-se à impressão digital, que utiliza os sulcos e cristas dos dedos para identificação.
-
(b) Identificação da íris ❌
A íris é a parte colorida do olho e possui padrões únicos, sendo amplamente usada para identificação biométrica. No entanto, a questão menciona “parte do fundo do olho”, o que não corresponde à íris. -
(c) Identificação da retina ✅ Correto!
A retina fica no fundo do olho e possui um padrão de vasos sanguíneos único para cada pessoa. A biometria da retina escaneia esses padrões para identificação. -
(d) Cognitiva ❌
Refere-se a sistemas baseados em reconhecimento de padrões de comportamento e resposta a estímulos, como reconhecimento de voz ou padrões de escrita. -
(e) Teclar ❌
Não é um método biométrico reconhecido.
Resposta correta:
(c) da retina.
- FGV - 2022 - TRT - 13ª Região (PB) - Técnico Judiciário - Tecnologia da Informação
Marcia decidiu padronizar o mecanismo de autenticação de suas APIs RESTful e armazenar com segurança as credenciais de usuários e suas respectivas permissões. Para isso, ela
deseja utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Márcia deve escolher é
A JBoss.
B Keycloak.
C Kibana.
D RabbitMQ.
E Wildfly.
A questão trata de autenticação e gerenciamento de identidade e acesso para APIs RESTful, e a melhor escolha deve ser uma ferramenta de código aberto focada nesse propósito.
Analisando as opções:
- (A) JBoss ❌
JBoss é um servidor de aplicações Java EE, não uma ferramenta de gerenciamento de identidade.
-
(B) Keycloak ✅ Correto!
O Keycloak é uma solução de código aberto desenvolvida pela Red Hat para gerenciamento de identidade e acesso (IAM). Ele oferece suporte a autenticação, autorização, login único (SSO), OAuth 2.0, OpenID Connect e armazenamento seguro de credenciais. -
(C) Kibana ❌
Kibana é uma ferramenta de visualização de dados usada com o Elastic Stack para análise e monitoramento. -
(D) RabbitMQ ❌
RabbitMQ é um sistema de mensagens que facilita a comunicação assíncrona entre sistemas, não é voltado para autenticação. -
(E) WildFly ❌
WildFly (sucessor do JBoss) é um servidor de aplicações Java EE, assim como o JBoss, sem foco direto em autenticação de APIs.
Resposta correta:
(B) Keycloak.
- FGV - 2021 - Banestes - Analista em Tecnologia da Informação - Segurança da Informação
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.
Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
A Vault;
B Keycloak;
C KeePass;
D Keylogger;
E Hardlock.
A questão descreve um dispositivo físico que precisa estar conectado à porta USB para permitir o uso de um software, caracterizando um mecanismo de proteção contra uso não autorizado.
Analisando as opções:
- (A) Vault ❌
Termo genérico para cofre digital, podendo se referir ao HashiCorp Vault, que gerencia credenciais e segredos, mas não é um dispositivo USB.
-
(B) Keycloak ❌
Keycloak é uma ferramenta de gerenciamento de identidade e autenticação, não um dispositivo físico. -
(C) KeePass ❌
KeePass é um gerenciador de senhas, não um dispositivo USB. -
(D) Keylogger ❌
Keylogger é um software (ou hardware) que registra teclas digitadas, geralmente usado para espionagem ou testes de segurança, não para proteger software. -
(E) Hardlock ✅ Correto!
Hardlock é um dispositivo USB físico que contém um código de segurança e deve estar conectado ao computador para que determinado software funcione. Ele é uma forma de proteção contra pirataria e restrição de acesso a software.
Resposta correta:
(E) Hardlock.
- FGV - 2020 - IBGE - Agente Censitário Operacional - Reaplicação
Considere as seguintes regras para a composição de senhas de 4 caracteres:
I. Dois dígitos numéricos + duas letras maiúsculas;
II. Quatro letras minúsculas;
III. Quatro dígitos numéricos;
IV. Três letras minúsculas + um dígito numérico;
V. Uma letra minúscula + três dígitos numéricos.
A regra que permite a criação de senhas mais fortes é:
A I;
B II;
C III;
D IV;
E V.
Temos aqui muito mais uma questão de probabilidade e estatística, do que de segurança em si.
Pessoal, quanto mais possibilidade temos de gerar caracteres diferentes e na combinação deles, senhas diferentes, teremos maior robustez.
Sendo assim, quando indicamos que um campo suporta apenas números, temos 10 opções (0 a 10).
Quando falamos de letras, temos 26 possibilidades de minúsculas
e outras 26 de maiúsculas, a depender do alfabeto suportado.
Sendo assim, quando colocamos quatro opções de letras minúsculas, teremos 26x26x26x26 como total de combinações possíveis.
Gabarito: B
- FGV - 2018 - MPE-AL - Técnico do Ministério Público - Tecnologia da Informação
Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado ou recebido em seu celular.
Essa tecnologia é conhecida como
A biometria.
B cartão inteligente.
C certificado digital.
D criptografia.
E token de segurança.
Estamos falando dos recursos associados aos múltiplos fatores de segurança da informação.
Assim, quando se tem uma mensagem enviada ao celular, estamos tratando de uma camada de segurança de algo que você tem, sendo também referenciado como token de segurança para validação do usuário.
Gabarito: E
- FGV - 2017 - SEPOG - RO - Analista em Tecnologia da Informação e Comunicação
O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.
A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento da
A impressão digital.
B íris.
C retina.
D face.
E voz.
Vamos aos itens:
A) CORRETO. A técnica que detecta e compara a posição das minúcias (minutiae) ou características de Galton é utilizada no reconhecimento de impressões digitais. As minúcias são
pontos específicos das impressões digitais, como bifurcações e terminações de cristas, que são únicos para cada indivíduo e podem ser utilizados para identificá-los de forma confiável.
B) INCORRETO. O reconhecimento da íris se baseia na análise das características únicas da íris de um indivíduo, como padrões de cores, estruturas e texturas. Essa técnica não utiliza minúcias
para realizar a identificação.
C) INCORRETO. O reconhecimento de retina envolve a análise dos padrões de vasos sanguíneos da retina, que são únicos para cada indivíduo. A técnica de minúcias não é aplicada nesse método de reconhecimento biométrico.
D) INCORRETO. O reconhecimento facial analisa características faciais específicas, como distâncias entre os olhos, formato do nariz e contorno dos lábios. A técnica de minúcias não é
empregada nesse tipo de reconhecimento biométrico.
E) INCORRETO. O reconhecimento de voz utiliza características comportamentais, como a frequência, tom e ritmo da fala, para identificar um indivíduo. A técnica de minúcias não é relevante para o reconhecimento de voz.
Gabarito: B
- CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação - Segurança da Informação e Proteção de Dados
Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de
um ataque denominado poodle.
O protocolo SSL e seu sucessor TLS protegem grande parte das comunicações seguras através da internet. Em 14 de outubro de 2014, pesquisadores do Google divulgaram uma vulnerabilidade na versão 3.0 do SSL que permite a execução de um ataque denominado POODLE.
O ataque permite o roubo de cookies em conexões HTTPS, o que permite um atacante logar em sites como se fosse a vítima.
Gabarito: E
- CESPE / CEBRASPE - 2021 - PC-SE - Agente de Polícia Judiciária
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal
protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.
Conforme vimos, ele não fica localizado na camada de rede, mas sim, em uma camada intermediária entre a aplicação e transporte.
Gabarito: E
- CESPE / CEBRASPE - 2022 - Petrobras - Analista de Sistemas – Engenharia de Software
O HTTPS é uma junção do HTTP com o SSL (secure sockets layers).
Questão bem básica pessoal, mas vejam que ainda é cobrado a mera conjunção do HTTP com SSL, formando o HTTPS.
Gabarito: C
- CESPE / CEBRASPE - 2021 - SERPRO - Analista - Especialização: Desenvolvimento de Sistemas
Conexões entre producers e consumers suportam mecanismos de autenticação capazes de criptografar com SSL.
O processo de autenticação entre os pares é a base do processo de estabelecimento do túnel seguro pessoal.
Só lembrando aqui que producers são os servidores, e os consumers são os clientes.
Então, tem-se, de fato, um modelo CLIENTE-SERVIDOR.
Gabarito: C
- CESPE / CEBRASPE - 2021 - TCE-RJ - Analista de Controle Externo - Especialidade: Tecnologia da Informação
O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação
entre programas navegadores e servidores web.
A assertiva está errada.
O algoritmo RC4 foi, de fato, amplamente utilizado no passado nos protocolos SSL/TLS para criptografar a comunicação entre navegadores e servidores web. No entanto, devido a diversas vulnerabilidades descobertas ao longo do tempo, o uso do RC4 foi desaconselhado e posteriormente proibido nos padrões modernos de segurança.
O TLS 1.2 ainda permitia o RC4 em algumas configurações, mas a partir do TLS 1.3, o suporte ao RC4 foi completamente removido. Além disso, organismos como o IETF (Internet Engineering Task Force) recomendaram explicitamente a descontinuação do uso do RC4 em qualquer implementação de TLS.
Portanto, a questão está errada porque dá a entender que o RC4 ainda é utilizado nos padrões SSL/TLS atuais, o que não é mais verdade.
- CESPE / CEBRASPE - 2021 - CODEVASF - Analista em Desenvolvimento Regional - Tecnologia da Informação
Para atuarem como terminadores SSL, os balanceadores de carga possuem capacidade de suportar certificados do tipo wildcard, o que evita o uso de uma grande quantidade de certificados.
Os certificados wildcards permitem trabalhar com subdomínio curinga, racionalizando a quantidade de certificados emitidos para um mesmo superdomínio.
Assim, ao invés de ficar gerando um certificado para cada subdomínio, pode-se gerar um único wildcard para todo o
domínio utilizado.
Gabarito: C
- CESPE – FUB/Técnico de TI/2015
O protocolo SSL (secure socket layer) é utilizado em diversas aplicações TCP/IP para que se aumente a segurança na transmissão de dados. Ele é composto por protocolos base e auxiliares, tais como o SSL Record Protocol, responsável pelo transporte de informações autenticada e encriptada.
Vimos que são exatamente esses os objetivos e as características do protocolo SSL. Relembrando das diversas camadas, temos:
E de fato, a camada SSL Record Protocolo é responsável pelas funções aqui elencadas.
Gabarito: C
- CESPE – TJ-ES/Analista Judiciário – Análise de Suporte/2011.
HTTPS — o HTTP usado sobre o SSL (secure socket layer) — é uma alternativa adequada para suprir a necessidade de segurança em alguns serviços a serem disponibilizados no sítio do tribunal em questão. O HTTPS usa como padrão a porta 443, sendo tarefa do SSL, após o estabelecimento da conexão segura, compactar e criptografar os dados.
Vimos na sessão de protocolos da camada de aplicação a capacidade do HTTP de utilizar o SSL, passando a ser chamado de HTTPS.
Nesse modo, é utilizado a porta 443 e não mais a porta 80.
Vimos ainda que a camada SSL Record Protocol do SSL implementa compressão dos dados e compactação.
Gabarito: C
- CESPE – STJ/Técnico Judiciário – Informática/2008
HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.
Pessoal, muita atenção.
Conforme mencionamos, a fase de estabelecimento da conexão, que envolve as consultas e trocas de certificados para troca de chaves será feita através da criptografia assimétrica e não simétrica, conforme mencionado.
Gabarito: E
- CESPE – TCU/Auditor Federal de Controle Externo/2010.
A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS/SSL.
Conforme vimos, ainda que os dados sejam interceptados, dependerá ainda da quebra da criptografia para que seja possível decriptar as mensagens criptografadas em uma comunicação
TLS/SSL.
Gabarito: C
- CESPE – PC-DF/Agente de Polícia/2013.
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Questão bem básica a respeito das propriedades e possibilidades do TSL e SSL, certo?
Gabarito: C
- CESPE – ANP/Analista Administrativo – Área 5/2013.
No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.
Mais uma questão tratando da capacidade de se enviar uma mensagem confidencial e criptografada a partir do TLS/SSL.
Gabarito: C
- CESPE – STF/Analista Judiciário – Suporte em Tecnologia da Informação/2013.
O OpenSSL usa algoritmos de hash, como o SHA1 e MD5.
Em regra, temos que o OpenSSL suporta uma grande diversidade de algoritmos conforme vimos, entre eles SHA1 e MD5.
Gabarito: C
- CESPE – STF/Analista Judiciário – Suporte em Tecnologia da Informação/2013.
O OpenSSL não suporta S/MIME, o qual é utilizado para assinar e cifrar mensagens de e-mail.
Mais um protocolo suportado pelo OpenSSL conforme vimos na sessão teórica.
Gabarito: E
- CESPE – STF/Analista Judiciário – Suporte em Tecnologia da Informação/2013.
O OpenSSL usa o padrão AES com chaves de 128, 192 e 256 bits.
Reforçando mais uma vez a nossa lista de protocolos suportados pelo OpenSSL.
Gabarito: C
- FCC – TRT-MG/Analista Judiciário/2015
Para reduzir a vulnerabilidade dos acessos pelo protocolo HTTP, foi introduzido, acima desse protocolo, o SSL, originando assim o HTTPS. O HTTPS
A) realiza a autenticação do endereço IP que visita os sites.
B) criptografa o endereço IP origem que visita os sites.
C) torna o protocolo IP mais seguro por meio da checagem da integridade.
D) criptografa o pacote TCP por completo.
E) provê recursos de autenticação de sites visitados.
Temos aqui uma questão que pode ter gerado problema para alguns candidatos.
Na prática, as principais características do HTTPS é garantir a confidencialidade através de um túnel criptografado e realizar a autenticação dos sites visitados, garantindo um aspecto de
legitimidade, principalmente com o uso de certificados digitais. Entretanto, esses pontos não são exaustivos. Segundo Tanenbaum:
“A SSL constrói uma conexão segura entre dois soquetes, incluindo:
- Negociação de parâmetros entre cliente e servidor.
- Autenticação mútua de cliente e servidor.
- Comunicação secreta.
- Proteção da integridade dos dados”
Diante desse posicionamento, percebemos que com o uso do HTTPS, podemos utilizar também de recursos de autenticação do lado do cliente, além de prover recursos de integridade.
Entretanto, percebam que o SSL atua em uma camada intermediária entre a camada de aplicação e transporte da arquitetura TCP/IP.
Ou seja, não há o que se falar de implementação do SSL para
prover recursos de segurança em um sentido amplo para os protocolos TCP/UDP ou IP, pois estão abaixo da implementação do SSL.
O protocolo HTTP sim usufrui desses recursos através do
encapsulamento dos dados pelo SSL.
Gabarito: E
- FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI
No âmbito da segurança de dados em redes de computadores, o Secure Sockets Layer - SSL realiza suas tarefas por meio de quatro protocolos em duas camadas. Considerando o modelo TCP, um desses protocolos, o Record Protocol, transporta mensagens dos outros três, assim como os dados − mensagens payload - provenientes da camada de
A) transporte para a camada de rede.
B) aplicação para a camada de transporte.
C) rede para a camada de enlace.
D) enlace para a camada de aplicação.
E) rede para a camada de aplicação.
Agora sim temos uma questão melhor elaborada, considerando o fluxo dos dados na pilha de protocolos, saindo da aplicação para a camada de transporte.
Gabarito: B
- FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário - Infraestrutura em Tecnologia da Informação
Considerando o recurso representado na figura, utilizado para proteger as comunicações entre um site, host ou servidor e os usuários finais que estão se conectando (ou entre duas máquinas em um relacionamento cliente-servidor), as lacunas I, II e III são correta e respectivamente preenchidas com:
A) plug-in VPN instalado − conexão VPN − com a chave privada do usuário.
B) Servidor proxy habilitado − requisição cache − enviando o IP legítimo.
C) serviço HTTP instalado − conexão VPN − criando um túnel com o protocolo handshake.
D) certificado SSL instalado − conexão SSL − com um certificado SSL válido.
E) código da sua chave privada − requisição de criptografia − com a chave pública do usuário.
Primeira coisa pessoal, é sem dúvida, realizar o acesso entregando o certificado SSL da origem para checagem e validação da identidade.
A partir do certificado e das trocas de chaves, tem-se o estabelecimento da conexão SSL.
Nesse processo de estabelecimento de conexão, o servidor também deve enviar seu certificado SSL para confirmação.
Gabarito: D
- FCC - 2019 - Prefeitura de Manaus - AM - Assistente Técnico de Tecnologia da Informação - Suporte
O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a segurança, o TLS/SSL utiliza o
esquema de chave
A) pública para criptografar os dados transmitidos.
B) compartilhada para autenticar o computador remoto.
C) privada para autenticar o computador remoto.
D) assimétrica para criptografar os dados transmitidos.
E) pública para autenticar o computador remoto.
Conforme vimos, são utilizados os dois padrões:
1 – Criptografia assimétrica para autenticação dos pares.
2 – Criptografia simétrica para tráfego dos dados.
Gabarito: E
- FGV - 2021 - Banestes - Analista em Tecnologia da Informação - Segurança da Informação
Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.
Está correto o que se afirma em:
A) somente I;
B) somente II;
C) somente III;
D) somente I e III;
E) I, II e III.
Vamos aos itens:
I – Sem dúvida pessoal. Vimos que é justamente a ótica de criação dos túneis.
II – Errado pessoal. Quem opera na camada de rede é o IPSEC. O TLS está na camada intermediária entre a camada de transporte e a aplicação.
III – Não só pode, como é o padrão de comunicação segura atualmente na internet, formando o HTTPS.
Gabarito: D
- FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Comunicação e Rede
A opção correta em relação ao protocolo SSL é:
A dada a importância do tráfego Web, foi criado para aumentar especificamente a segurança do protocolo HTTP;
B combina criptografia assimétrica e simétrica para garantir segurança no tráfego de dados;
C garante a autenticação através da utilização necessária de certificados digitais X.509 em ambos os lados da comunicação;
D o lado cliente é quem define unilateralmente os algoritmos de criptografia a serem usados na comunicação;
E nem todos os protocolos de roteamento de tráfego são suportados pelo SSL.
Vamos aos itens:
a) INCORRETO. Em que pese seja amplamente utilizado no HTTP, ele não teve essa restrição de garantia de segurança. É utilizado atualmente em diversos contextos.
b) CORRETO. Conforme vimos no processo de 3-way-handshake, onde há autenticação por meio da criptografia assimétrica, permitindo ainda a troca de chaves para, em seguida, com o túnel
estabelecido, trocar informações por meio da criptografia simétrica.
c) INCORRETO Não se limita à implementação de estruturas de certificados digitais baseado em infraestruturas de chaves públicas.
d) INCORRETO A definição é feita de forma conjunta, sempre buscando aquele de maior segurança suportado por ambos.
e) INCORRETO Não há vinculação ou dependência dos protocolos de roteamento. O SSL atua em camada superior, abstraindo esse aspecto.
Gabarito: E
- FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Comunicação e Rede
Em relação à criptografia, analise as afirmativas abaixo:
I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.
II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.
III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E II e III.
Vamos aos itens:
I – INCORRETO. Comentário no último item.
II – CORRETO. Comentário no próximo item.
III – CORRETO . Exatamente. Por isso que, no processo de tunelamento, primeiro se usa a criptografia assimétrica para autenticação e integridade por meio da troca de chaves e
estabelecimento da chave compartilhada. Em seguida, todo o tráfego de conteúdo é feito com a criptografia simétrica.
Gabarito: E
- FGV - 2017 - SEPOG - RO - Analista em Tecnologia da Informação e Comunicação
O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet.
Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita.
Com relação ao protocolo HTTPS, analise as afirmativas a seguir.
I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.
II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.
III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.
Está correto o que se afirma em
A I, apenas.
B II, apenas.
C III, apenas.
D I e III, apenas.
E I, II e III.
Vamos aos itens:
I – CORRETO. Essa é a ideia base por trás da autenticação e legitimidade dos acessos seguros na Internet. Tudo isso considerando uma infraestrutura de chaves públicas reconhecida e segura como base.
II – INCORRETO. Uma bagunça de ações. A chave privada sempre será utilizada somente pelo próprio dono. Então, toda questão que associar o uso da chave privada pela outra parte, estará
errada.
III – CORRETO . Essa é a ideia. Utiliza-se a criptografia assimétrica para autenticação e integridade, permitindo a troca da chave compartilhada que será usada posteriormente na criptografia simétrica, para tráfego do conteúdo, propriamente dito.
Gabarito: D
- VUNESP - 2019 - Prefeitura de Itapevi - SP - Analista em Tecnologia da Informação e Comunicação
O Secure Sockets Layer (SSL) e o seu sucessor Transport Layer Security (TLS) têm o objetivo de proteger a comunicação realizada pelos serviços na Internet. Considerando a arquitetura do
conjunto de protocolos TCP/ IP, o SSL/TLS pertencem à camada de
A) Aplicação.
B) Apresentação.
C) Redes.
D) Sessão.
E) Transporte.
Muita atenção aqui pessoal.
A VUNESP considerou o cenário de se ter o TLS/SSL na camada de
aplicação. Sabemos que o correto é em uma camada intermediária.
Gabarito: A (Gabarito do professor: anulação)
- VUNESP - 2019 - Câmara de Piracicaba - SP - Administrador de Rede
Um site disponibiliza comunicação segura via SSL/TLS, no entanto, faz uso de um certificado autoassinado ao invés de um assinado por uma entidade confiável. Por conta disso, o acesso ao site sob essas condições viola o atributo de
A) autenticidade.
B) confidencialidade.
C) disponibilidade.
D) integridade.
E) irretratabilidade.
É muito mais uma questão de criptografia do que de TLS/SSL.
Uma vez que a ausência de uma infraestrutura de certificados, tendo, portanto, um certificado autoassinado, gera problemas de autenticidade.
É como se você mesmo emitisse seu próprio passaporte.
Ou seja, que validade tem esse passaporte emitido por vocês mesmo?
Gabarito: A
- FGV - 2018 - Câmara de Salvador - BA - Analista de Tecnologia da Informação
No contexto do protocolo TLS, analise as afirmativas a seguir.
I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
A I;
B II;
C III;
D I e II;
E I e III.
Vamos aos itens:
I) Importante lembrar do fluxo estabelecido no HANDSHAKE conforme imagem ao final dessa questão. CORRETO
II) Conforme vimos em nossa tabela, sendo as práticas associadas ao TLS 1.2 e 1.3. Apenas reforçando que o protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE. (EC)DHE é um acrônimo para (Elliptic Curve) Diffie-Hellman Ephemeral, um protocolo de troca de chaves que proporciona segurança de comunicação entre duas partes. PSK com (EC)DHE se
refere a Pre-Shared Key com (Elliptic Curve) Diffie-Hellman Ephemeral, que é uma variante que utiliza uma chave pré-compartilhada em conjunto com o (EC)DHE para autenticação e troca de chaves. CORRETO
III) O TLS continua atuando no mesmo contexto de camada intermediária que o SSL, não havendo quaisquer mudanças em seu posicionamento. INCORRETO
Gabarito: D
- CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados
O IPsec necessita de maior carga de processamento que os demais protocolos.
Cuidado pessoal. O IPSec, em que pese seja um recurso novo e importante na rede, ele é leve pois é implementado diretamente na camada de rede junto aos protocolos IPv4 ou IPv6, sendo
opcional no primeiro, e obrigatório no segundo. É, portanto, um recurso transparente.
O ponto de atenção que fica na questão é que o termo “demais protocolos” é abrangente, e não nos traz uma referência real de quais seriam para fins de comparação.
Um outro ponto que merece destaque é que, ainda que seja leve e transparente, ele possui uma necessidade de processamento dadas as implementações de criptografia no modelo ESP.
Gabarito: Errado
- CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática
O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.
Sem dúvida pessoal, justamente por ser capaz de criar os túneis na camada de rede.
Gabarito: C
- CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação
Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima do TCP, embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às
necessidades específicas da aplicação.
Vários erros, certo pessoal?
Primeiro, o IPSEC está abaixo do TCP, mais especificamente, no próprio IP.
Ainda, não há o que se falar de necessidades específicas.
O IPSEC trás, justamente o contrário.
Por ser transparente, não há qualquer necessidade de alteração na camada de aplicação.
Gabarito: E
- CESPE / CEBRASPE - 2021 - APEX Brasil - Analista - Tecnologia da Informação e Comunicação
Em uma VPN IPSEC que estabelece uma conexão em que as duas fases estão funcionando corretamente, o mecanismo ESP do IPSEC tem a função de manter a
A) integridade dos dados trafegados.
B) confidencialidade dos dados trafegados.
C) compressão dos dados trafegados.
D) autenticidade dos dados trafegados.
Deixo o comentário no gabarito, uma vez que a questão foi anulada.
Gabarito: Anulada.
MOTIVO: O mecanismo ESP do IPSEC tem a missão de manter a confidencialidade e autenticidade dos dados. Dessa forma, há mais de uma resposta correta para a questão.
- CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática
O IPSEC é um protocolo amplamente utilizado em conexões VPN; na pilha IPSEC, o elemento que tem a função de troca de chaves é o
A) AS.
B) AH.
C) ESP.
D) SHAI.
E) IKE.
A resposta correta é:
E) IKE (Internet Key Exchange).
O IPSec (Internet Protocol Security) é um conjunto de protocolos usado para fornecer segurança em redes IP, sendo amplamente utilizado em VPNs (Virtual Private Networks).
Dentro da pilha do IPSec, o componente responsável pela troca de chaves é o IKE (Internet Key Exchange). O IKE é um protocolo que gerencia a negociação de chaves criptográficas e estabelece associações de segurança (SAs) entre dispositivos. Ele funciona em duas fases principais:
1. Fase 1: Estabelece um canal seguro autenticado.
2. Fase 2: Negocia as chaves de criptografia e os parâmetros para a comunicação segura.
Agora, uma breve explicação sobre as outras alternativas:
- A) AS: Alternativa inválida, pois não é um protocolo ou componente do IPSec.
- B) AH (Authentication Header): Protocolo do IPSec usado para autenticação e integridade dos pacotes, mas não realiza troca de chaves.
- C) ESP (Encapsulating Security Payload): Protocolo que fornece confidencialidade, integridade e autenticação, mas não realiza troca de chaves.
- D) SHAI: Parece ser uma tentativa de se referir ao SHA-1, que é um algoritmo de hash, mas não tem função de troca de chaves no IPSec.
Portanto, a alternativa correta é E) IKE.
- CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática
São necessárias duas fases para se estabelecer uma VPN com IPSEC.
A assertiva está correta.
O estabelecimento de uma VPN com IPSec ocorre em duas fases principais, conforme definido pelo protocolo IKE (Internet Key Exchange):
-
Fase 1 - Estabelecimento do Canal Seguro (SA de Gerenciamento):
- Os dispositivos negociam um canal seguro autenticado para proteger as mensagens subsequentes.
- Utiliza o IKE Phase 1 para autenticar os pares e estabelecer uma chave compartilhada segura.
- Pode operar no modo Main Mode (mais seguro) ou Aggressive Mode (mais rápido, mas menos seguro).
-
Fase 2 - Estabelecimento do Canal de Comunicação (SA de Dados):
- Define os parâmetros da comunicação segura para o tráfego de dados real.
- Utiliza o IKE Phase 2 para negociar as associações de segurança (Security Associations - SAs) e estabelecer chaves para criptografia e autenticação dos dados.
- Opera no modo Quick Mode.
Após essas fases, a VPN IPSec está pronta para o túnel seguro de comunicação.
Dessa forma, como são realmente necessárias duas fases para estabelecer uma VPN IPSec, a questão está correta. ✅
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes
O IPSec faz uso da SA (security association), que agrega protocolos como o AH (authentication header), capazes de controlar a autenticidade e a integridade do pacote.
A assertiva está correta. ✅
O IPSec (Internet Protocol Security) utiliza o conceito de SA (Security Association), que define os parâmetros de segurança para a comunicação entre dois dispositivos na rede. Cada SA contém informações como algoritmos criptográficos, chaves e modos de operação.
Dentro do IPSec, existem dois principais protocolos de segurança:
-
AH (Authentication Header):
- Garante autenticidade e integridade dos pacotes.
- Não fornece criptografia (não protege a confidencialidade dos dados).
- Protege contra ataques de falsificação de pacotes (spoofing).
-
ESP (Encapsulating Security Payload):
- Oferece confidencialidade, integridade e autenticidade dos dados.
- Pode ser usado com ou sem criptografia.
Como mencionado na questão, o AH faz parte das SAs do IPSec e é responsável por controlar a autenticidade e a integridade dos pacotes, confirmando que os dados não foram alterados durante a transmissão.
Portanto, a afirmação está correta. ✅
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes
Em uma VPN do tipo IPSec, uma SA (security association) é identificada pelos seguintes parâmetros: endereço IP de destino e de origem e identificador do protocolo ESP (encapsulating
security payload).
Novamente, respeitando as estruturas de cabeçalhos já apresentados.
Gabarito: C
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes
Na pilha de protocolos do IPSEC, existe o ESP (encapsulating security payload), que serve para a proteção anti-replay na comunicação.
A assertiva está correta. ✅
O protocolo ESP (Encapsulating Security Payload), parte do IPSec, é responsável por fornecer confidencialidade, integridade e autenticação dos pacotes de dados.
🔹 Proteção anti-replay
- O ESP inclui um contador de sequência em seu cabeçalho, que é usado para evitar ataques do tipo replay.
- Um ataque de replay ocorre quando um invasor captura pacotes legítimos e os retransmite para enganar o sistema.
- O receptor mantém uma janela deslizante de números de sequência válidos e descarta pacotes duplicados ou fora de ordem, protegendo a comunicação contra esse tipo de ataque.
🔹 Importante:
- Tanto o AH (Authentication Header) quanto o ESP oferecem proteção contra replay ao utilizarem o contador de sequência.
- No entanto, o ESP também fornece criptografia, enquanto o AH protege apenas autenticidade e integridade.
Portanto, a afirmação está correta, pois o ESP inclui mecanismos para proteção anti-replay na comunicação IPSec. ✅
- CESPE / CEBRASPE - 2022 - DPE-RO - Analista da Defensoria Pública - Redes e Comunicação de Dados
No âmbito do IPSec, diferentemente do protocolo AH (authentication header), o protocolo ESP (encapsulating security payloaD) oferece
A) autenticação da origem dos dados.
B) controle de acesso.
C) integridade.
D) controle de pacotes duplicados.
E) confidencialidade.
Simples e direto, certo pessoal?
Sem dúvida, o grande diferencial do ESP é a confidencialidade.
Gabarito: E
- CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação
O gerenciamento de chaves do IPSec do tipo automático normalmente exige menos esforço e menos recursos para a sua configuração do que o do tipo manual, razão pela qual o
automatizado é recomendado para ambientes pequenos e relativamente estáticos.
Houve uma inversão de conceitos pessoal.
O manual é mais simples de configurar, sendo recomendado para ambientes pequenos e médios.
Gabarito: E
- CESPE / CEBRASPE - 2020 - TJ-PA - Analista Judiciário - Análise de Sistemas (Suporte)
Assinale a opção que indica a denominação dada ao modo de encapsulamento do IPSEC em que o conteúdo de dados é criptografado, o cabeçalho ESP é inserido no pacote IPv4,
imediatamente antes do cabeçalho da camada de transporte, e um trailer ESP é colocado após o pacote de IPv4.
A) túnel
B) associação
C) seletores
D) payload
E) transporte
Apesar da escrita confusa, é possível extrair que se trata do modo TRANSPORTE.
Vejam que o cabeçalho é inserido imediatamente, ou seja, não há geração de um novo cabeçalho.
Gabarito: E
- CESPE / CEBRASPE - 2021 - PG-DF - Analista Jurídico - Analista de Sistema - Desenvolvimento de Sistema
Quando o IPSec é implementado em um grupo de trabalho, há aumento significativo no processamento relacionado à segurança, se comparado à implementação restrita a um firewall ou a um roteador.
Pessoal, não há esse aumento significativo, pois é transparente.
Ainda, percebe-se que ele está sendo implementado para um grupo específico, que exige menor consumo quando implementado para toda a rede.
Gabarito: E
- CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA).
Ao utilizar o IPSec no modo túnel, cada datagrama IP destinado ao uso de uma VPN é encapsulado em outro datagrama, sendo necessário que as VPNs usem dois conjuntos de endereçamento.
Exatamente isso pessoal.
Vale lembrar que no modo túnel, todo o pacote IP original é
encapsulado em um novo pacote com a inserção dos cabeçalhos do IPSeC.
Gabarito: C
- CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA).
No modo de transporte, o IPSec protege o payload da camada de rede a ser encapsulado na camada de transporte, protegendo o cabeçalho IP.
O problema está no trecho final ao considerar a proteção do cabeçalho IP para o modo transporte, uma vez que ele acontece somente no modo Túnel.
Gabarito: E
- CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA).
O Authentication Header é um protocolo utilizado para prover confidencialidade dos dados presentes nos pacotes transmitidos na VPN, incluindo a parte invariante do cabeçalho.
Conforme vimos, a confidencialidade só é provida pelo ESP.
Gabarito: E
- CESPE – TCE-RN/Assessor Técnico de Informática – Cargo 1/2015.
Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication
header).
Reforçando o conceito que vimos anteriormente. O ESP é quem provê confidencialidade.
Gabarito: E
- CESPE – ANP/Analista Administrativo – Area 5/2013.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP
(encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).
Temos o erro na assertiva ao afirmar que o IKE é utilizado para integridade dos dados, quando, de fato, ele é utilizado para troca de chaves e estabelecimento do canal seguro.
Gabarito: E
- CESPE – TJ-AC/Analista Judiciário – Análise de Suporte/2012.
O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.
A assertiva está errada. ❌
O AH (Authentication Header), um dos protocolos do IPSec, não garante a confidencialidade dos dados. Sua função principal é fornecer:
✅ Autenticação – Garante que os dados vêm de uma fonte legítima.
✅ Integridade – Garante que os pacotes não foram alterados durante a transmissão.
✅ Proteção contra ataques de replay – Usa um número de sequência para evitar que pacotes sejam retransmitidos indevidamente.
🔹 Por que está errada?
- O AH não realiza criptografia, ou seja, não protege a confidencialidade dos dados.
- Para garantir confidencialidade, o protocolo correto no IPSec é o ESP (Encapsulating Security Payload), que permite criptografar os dados.
Portanto, a afirmativa está errada, pois o AH não garante a confidencialidade, apenas autenticidade e integridade. ✅
- CESPE – TELEBRAS/Engenheiro – Telecomunicações/2015.
Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de Internet. O algoritmo IPSec, que opera na camada IP e criptografa os fluxos de pacotes de estação para estação por meio de uma chave simétrica, pode ser utilizado no modo de transporte e de tunelamento.
Pessoal, não encrenquem com o termo “camada IP” pois é nítido que a banca não está com o propósito de avaliar a nomenclatura, mas tão somente as características e funcionalidades do
IPSeC, que estão corretamente descritas.
Gabarito: C
- CESPE – ANTAQ/Analista Administrativo – Infraestrutura de TI/2014.
Em VPN com uso de IPSEC, são suportados basicamente dois modos de operação: o modo transporte, que é utilizado para ligação de túneis virtuais; e o modo túnel, para estabelecer
comunicação entre dois hosts, apenas.
Tivemos uma inversão dos conceitos aqui, certo pessoal?
O modo transporte, que é embutido na pilha TCP/IP pode ser feita de forma direta entre os hosts, enquanto o modo túnel é utilizado por elementos intermediários criando túneis virtuais.
Gabarito: E
- CESPE – SERPRO/Técnico – Operação de Redes/2013.
O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos
dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes
comunicantes.
Pessoal, a criptografia dos dados é obtida a partir da utilização do cabeçalho ESP.
Gabarito: E
- CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013.
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP
(encapsulating security payloaD) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.
Temos um problema nessa questão.
Conforme vimos, o ESP por si só é capaz de prover os recursos de confidencialidade, integridade e autenticidade.
Desse modo, não há necessidade de recorrer ao AH para fins de integridade.
Entendo, portanto, que o gabarito deveria ter ERRADO.
Gabarito: C (Gabarito do Professor: E)
- CESPE – DEPEN/Agente Penitenciário/2015.
O protocolo IPSec é padrão em redes Windows, mas não em redes Linux, sendo seu uso indicado quando se utiliza o protocolo IPv6.
Uma bagunça, não é pessoal? O IPSeC pode ser implementado por ambos e não é simplesmente indicado para o IPv6, mas sim obrigatório.
Gabarito: E
- CESPE – MEC/Analista de Segurança/2015.
Para a segurança na comunicação entre a sede do ministério e suas diversas representações dispersas pelas unidades da federação, é recomendável a adoção de redes virtuais privadas
baseadas no IPSEC com modo de transporte. Dessa forma, na eventualidade de captura de tráfego entre o ministério e uma de suas representações por meio de um sniffer, não será possível a identificação dos endereços IP de origem e de destino das conexões TCP estabelecidas nas extremidades da rede, enquanto são garantidas ainda a autenticidade e sigilo dos dados trafegados.
Alguns problemas na questão.
Primeiro, que para tal cenário, de ligação site-to-site, recomenda-se o uso do IPSeC em modo túnel.
Segundo, caso opta-se por utilizar o modo transporte, devemos lembrar que este não criptografa as informações do cabeçalho, sendo possível, portanto, obter informações dos endereços IP por estarem no cabeçalho.
Gabarito: E
- FCC - 2019 - TJ-MA - Analista Judiciário - Analista de Sistemas - Suporte e Rede
Um dos conceitos fundamentais da tecnologia do IPSec é uma SA – Security Association, que trata diretamente de uma conexão que viabiliza o tráfego de serviços seguros. Cada Security
Association é identificada por três parâmetros:
I. é um número que identifica uma SA relacionado a um protocolo de segurança.
II. pode ser unicast, broadcast ou ainda multicast. No entanto, para a definição dos mecanismos de gerenciamento de SA, o IPSec assume um endereço de destino unicast, estendendo, assim, as definições para os casos de broadcast e multicast.
III. corresponde ao número 51 para o primeiro e o 50 para o segundo.
Os itens I, II e III representam, correta e respectivamente,
A) SPD (Security Policy Data) − Endereço IPv6 − Identificador do algoritmo (HMAC-MD5 ou HMAC-SHA-1).
B) SPI (Security Parameter Index) − Endereço IP de destino − Identificador do protocolo (AH ou ESP).
C) SPI (Security Parameter Index) − Padding Address − Identificador do algoritmo (HMAC-MD5 ou HMAC-SHA-1).
D) Sequence Number Replay Defense – Padding Address − Identificador do protocolo (AH ou ESP).
E) SPD (Security Policy Data) − Endereço IPv4 − Sequence Number Replay Defense.
Basicamente tem-se a necessidade de correlacionar as informações e colunas.
Conforme nós vimos, a letra B retrata justamente os três parâmetros necessários no processo de SA.
Gabarito: B
- FCC – MPE-MA/Analista Ministerial – Segurança da Informação/2013.
Utilizando o IPSec
A) o modo tunnel criptografa o conteúdo do pacote IP com exceção do cabeçalho.
B) o modo transporte é mais indicado em conexões WAN, mantendo maior nível de confidencialidade.
C) todos os equipamentos envolvidos na comunicação, com exceção dos roteadores, usam uma chave comum.
D) ao estabelecer o canal de comunicação evita-se ataque do tipo DDoS, deixando este canal vulnerável ao spoof em uma das pontas.
E) o firewall de cada rede integrada precisa ter configurada política de segurança semelhante.
Vamos aos itens:
A) O modo Tunnel criptografa tanto o conteúdo como o cabeçalho, acrescentando um novo cabeçalho IP ao pacote. INCORRETO
B) Em termos de maior nível de confidencialidade, o modo túnel por encapsular todo o pacote IP é mais recomendado, pois este é capaz de esconder as informações do protocolo IP, enquanto o
modo transporte deixa essas informações de fora. INCORRETO
C) Devem ter as chaves somente os elementos envolvidos no estabelecimento do canal seguro. INCORRETO
D) De fato temos a capacidade do IPSeC em esconder informações de IP e definir números de sequência para controlar o tráfego. Entretanto, ele não deixa o canal vulnerável ao spoof em uma
das pontas devido aos algoritmos de segurança implementados. INCORRETO
E) Os firewalls que são envolvidos no estabelecimento dos canais seguros devem ter implementados o IPSeC com políticas e regras semelhante, permitindo o fechamento do canal. CORRETO
Gabarito: E
- FCC – TRT -6ª Região (PE)/Analista Judiciário – TI/2012
“Modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso através de um roteador” é uma descrição do processo conhecido pela sigla
A) P2P.
B) VPN.
C) DoS.
D) IPSec.
E) NAT.
Marcaram IPSeC somente porque estamos no tópico do IPSeC ou fizeram a crítica com calma?
Bom pessoal, coloquei essa questão no intuito de reforçarmos que o IPSeC, conforme vimos, não altera a informação do cabeçalho IP, mas tão somente acrescenta outros cabeçalhos no pacote IP original.
O protocolo que altera as informações do cabeçalho é o NAT, pois este faz alteração de endereços entre redes distintas.
Gabarito: E
- FCC – MPE-MA/Analista Ministerial – Segurança da Informação/2013
As características técnicas:
I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.
Referem-se ao
A) Gateway de filtragem.
B) IPSec.
C) Firewall Statefull.
D) Proxy Squid.
E) IPv6.
A resposta correta é:
B) IPSec. ✅
Análise das alternativas:
Os itens I, III e IV são características do IPSec, e o item II está incorreto. Vamos analisar cada um:
✔ I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
✅ Correto. O IPSec possui um contador de sequência para evitar ataques de replay, garantindo que pacotes duplicados sejam descartados.
✖ II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
❌ Incorreto. O IPSec não possui um mecanismo nativo de filtragem de pacotes contra DoS (ataques de negação de serviço). Esse tipo de proteção geralmente é implementado em firewalls ou outros dispositivos de segurança.
✔ III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
✅ Correto. O IKE (Internet Key Exchange) é usado pelo IPSec para negociar chaves criptográficas e estabelecer Security Associations (SAs).
✔ IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.
✅ Correto. O IPSec trabalha com políticas de segurança (policies) para definir regras de autenticação, criptografia e proteção do tráfego de rede.
Análise das alternativas erradas:
- A) Gateway de filtragem ❌ → Esse termo é genérico e não se refere a todas as características descritas.
- C) Firewall Stateful ❌ → Firewalls analisam pacotes, mas não utilizam IKE ou policies do IPSec.
- D) Proxy Squid ❌ → O Squid é um proxy de cache web, sem relação com IPSec.
- E) IPv6 ❌ → O IPv6 pode usar IPSec, mas não define essas características diretamente.
Conclusão:
A única opção que contempla corretamente os itens analisados (exceto o II, que está errado, mas não invalida a questão) é B) IPSec. ✅
- FCC – TRF – 2ªRegião/Analista Judiciário – Informática/2012
No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP.
Nesse contexto, o protocolo AH fornece
A) autenticação de fonte, integridade de dados e confidencialidade.
B) autenticação de fonte, apenas.
C) autenticação de fonte e confidencialidade, apenas.
D) integridade de dados, apenas.
E) autenticação de fonte e integridade de dados, apenas.
Invocando a nossa tabelinha resumo, temos:
Gabarito: E
- (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Sistemas/2023)
As VPNs permitem que empresas utilizem redes de comunicação públicas e não confiáveis para trafegar informações de forma segura.
A suíte de protocolos utilizada para configurar conexões VPN e que opera na camada de rede do modelo OSI e provê autenticação em nível da rede, verificação da integridade de dados e transmissão com criptografia é
a) atm.
b) ppp.
c) netbios.
d) ipsec.
e) tls.
Conforme vimos, o IPSEC é um dos protocolos que pode suportar os serviços de VPN.
O destaque fica por conta de sua atuação na camada de rede.
Gabarito: D
- FGV - 2021 - Banestes - Analista em Tecnologia da Informação - Suporte e Infraestrutura
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança,
o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:
- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.
Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
A IPSec (Internet Protocol Security) no formato AH (Authentication Header) no modo transporte instalado em um firewall;
B IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no modo túnel instalado em um roteador;
C SSL (Secure Socket Layer) rodando sob o HTTP (Hypertext Transfer Protocol) para garantir o tráfego seguro na Web;
D algoritmo de criptografia DES (Data Encryption Standart) antes de enviar pela rede ao destinatário;
E IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no modo transporte instalado em um switch.
Vamos aos itens:
A) O AH não garante confidencialidade. INCORRETO
B) Perfeito pessoal. Temos aqui uma implementação possível que atende a todos os requisitos da empresa. CORRETO
C) O SSL cria uma nova estrutura de informações, gerando overhead na rede, quando comparado com o IPSeC. Além disso, busca-se implementar nas camadas mais baixas. INCORRETO
D) O DES é um algoritmo de criptografia simétrica. INCORRETO
E) A falha está em informar que ele seria instalado em um switch. INCORRETO
Gabarito: B
- FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Produção
Uma das dificuldades de usar IPSec como solução de VPN é a sua dificuldade em passar por redes usando NAT.
Uma solução frequente para contornar esse problema é o uso de IPSec:
A apenas em modo transporte;
B sem o protocolo AH, pois nele se concentra a incompatibilidade com NAT;
C com ICMP como protocolo de transporte (ipsec sobre icmp);
D com UDP como protocolo de transporte (ipsec sobre udp);
E juntamente com tuneis GRE.
Pessoal, a premissa da questão é entender que a VPN por meio do IPSEC implica no uso do ESP, para tráfego seguro e confidencial na rede pública.
Desse modo, qualquer ponto que o IPSEC atuar nativamente na camada de rede, haverá problemas de NAT com a troca de IP.
Nesse contexto surge o encapsulamento UDP. O encapsulamento UDP reinicia um pacote IPSec num novo cabeçalho duplicado de IP/UDP.
O endereço no novo cabeçalho de IP é convertido quando passa pelo dispositivo NAT.
Em seguida, quando o pacote chega ao destino, a parte destinatária decompõe o cabeçalho adicional, deixando o pacote IPSec original, que irá passar agora por todas as restantes validações.
Apenas pode aplicar encapsulamento UDP as VPNs que vão utilizar ESP IPSec em modo de túnel ou modo de transporte.
Além disso, o sistema só pode agir como cliente para encapsulamento UDP. Isto é, apenas pode iniciar tráfego encapsulado UDP.
Gabarito: D
- FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Produção
O uso de NAT impõe dificuldades ao uso de IPSec, pois a tradução de endereços IP altera a integridade dos pacotes IPSec, tornando-os inválidos. Uma possível solução para esse problema é o uso de:
A Proxy arp;
B Encapsulamento ICMP;
C NAT Transversal;
D Reverse NAT;
E Protocolo SIP.
Na mesma linha da questão anterior. Temos aqui uma outra forma de referenciar essa tecnologia, como NAT TRANSVERSAL.
De uma forma bem simples, o NAT Transversal primeiramente verifica se os dois equipamentos que estão estabelecendo a conexão possuem suporte para NAT Transversal, em seguida os dois equipamentos devem detectar se existe ou não a tradução de endereços.
Por fim, deve-se negociar os parâmetros do protocolo (portas utilizadas para encapsulamento, utilização de cookies, etc) e em seguida iniciar a transmissão de dados utilizando pacotes encapsulados.
Todo este processo está descrito no RFC 3947 - Negotiation of NAT-Traversal in the IKE.
Este recurso pode ser utilizado com conexões VPN do tipo gateway-to-gateway ou client-to-gateway e deve ser verificado na documentação do equipamento se o mesmo suporta NAT Transversal ou UDP Encapsulation (expressão também utilizada por alguns fabricantes).
Gabarito: D
- FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Produção
Fábio deseja agregar segurança ao ambiente computacional de sua empresa, que disponibiliza vários serviços na Internet para seus clientes e ambientes exclusivos aos seus parceiros. Ele
decidiu implementar IPsec na empresa para acrescentar mais segurança nas transmissões de dados entre empresa e clientes e entre empresa e parceiros. Sabendo que o IPsec tem a
capacidade de fornecer privacidade, integridade e autenticidade das informações, Fábio conseguirá agregar muitos benefícios à segurança da empresa. Com relação a tais benefícios,
analise os itens a seguir:
I. segurança forte a todo o tráfego que sair do roteador, implementando o IPsec no roteador da empresa;
II. segurança para usuários individuais;
III. firewall resistente ao bypass de todo o tráfego oriundo da Internet que usar IP, visto que o firewall é o único meio de entrada da Internet para a organização;
IV. treinamento dos usuários sobre mecanismos de segurança, emissão ou revogação de material de chave para cada usuário no ingresso e saída da organização, respectivamente, pois o IPsec
não é transparente aos usuários finais.
São benefícios do IPsec somente:
A I e II;
B I e III;
C II e III;
D II e IV;
E III e IV
Vamos lá. Stallings apresenta em seu livro uma lista específica de benefícios que podem ser alcançados com o IPSeC. Vejamos:
“Alguns dos benefícios do IPsec:
- Quando o IPsec é implementado em um firewall ou roteador, ele oferece segurança forte, que pode ser aplicada a todo o tráfego cruzando o perímetro. O tráfego dentro de uma empresa
ou grupo de trabalho não gera o overhead do processamento relacionado à segurança. IPsec em um firewall é resistente ao bypass se todo o tráfego vindo de fora tiver que usar IP, e o firewall é o único meio de entrada da Internet para a organização. - IPsec está abaixo da camada de transporte (TCP, UDP) e por isso é transparente às aplicações. Não há necessidade de mudar o software em um sistema do usuário ou servidor quando o IPsec é implementado no firewall ou roteador. Mesmo que o IPsec seja implementado nos sistemas finais, o software da camada superior, incluindo as aplicações, não é afetado.
- IPsec pode ser transparente aos usuários finais. Não há necessidade de treinar usuários sobre mecanismos de segurança, emitir material de chave para cada usuário, ou revogar material
de chave quando os usuários saem da organização. - IPsec pode oferecer segurança para usuários individuais, se for necessário. Isso é útil para trabalhadores externos e para configurar uma sub-rede virtual segura dentro de uma organização, para aplicações sensíveis.”
Assim, alguns alunos me procuraram questionando se, além da II e III, a alternativa I também não estaria correta. Acontece que, o contexto do Stallings estava associado a “todo o tráfego que
passasse pelo túnel”. A questão não faz essa restrição, abrindo para todo e qualquer tráfego de saída da rede.
Gabarito: C
- FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Produção
Um administrador de rede precisa disponibilizar o uso de IPSEC para um grupo de usuários remotos. Para que funcione plenamente, com autenticação e criptografia, é necessário liberar no firewall o tráfego para:
A porta tcp/500 e protocolo IP 50
B protocolo IP 51
C protocolo icmp, porta udp/500 e tcp/500
D porta udp/500 e protocolos IP 50 e 51
E protocolos IP 50 e 51
Vimos o seguinte:
- IPSec – Implementação a nível da camada de rede que utiliza os conceitos de operação em modo transporte ou tunelamento com a capacidade de acrescentar cabeçalhos AH e ESP.
Para efeitos de filtragem em firewall, deve-se liberar a porta UDP/500 para troca de chaves.
Além disso, deve-se liberar a identificação do protocolo IP 50 e 51.
O primeiro é utilizado para o encaminhamento do ESP e o segundo para tráfego AH.
Gabarito: D
- FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Produção
Durante uma aula, um aluno perguntou se existia algum protocolo TCP/IP que pudesse criptografar os dados na camada de rede.
O professor respondeu que sim, dando como exemplo o protocolo
A S/MIME.
B IPSec.
C PGP.
D PPTP.
E SSL.
Questão bem tranquila, certo pessoal?
De fato, o IPSEC atua na camada de rede.
Gabarito: D
- INSTITUTO AOCP - 2019 - IBGE - Analista Censitário - Análise de Sistemas - Suporte a Comunicações e Rede
O IPSec é utilizado para fornecer uma camada adicional de segurança às redes de computadores, sendo comumente implementado em conexões entre Redes Virtuais Privadas
(VPNs).
Sobre o IPSec, é correto afirmar que
A) é implementado em switches de interconexão de redes WAN para promover a troca segura de pacotes entre as redes.
B) fornece criptografia na camada de aplicação, de modo que um cliente que acessa uma VPN através da internet tenha sua comunicação cifrada durante todo o trajeto.
C) na prática sempre protege todo o pacote IP (cabeçalho e dados).
D) possui dois modos de operação: transporte e túnel.
E) fornece confidencialidade, porém não garante a integridade dos pacotes.
Vamos aos itens:
A) Ele tem que ser implementado em elementos capazes de interpretar tráfego da camada de rede, ou seja, roteadores ou switches L3. A questão cita switches de uma forma geral, ou seja,
subentendendo-se switches L2.
B) A criptografia acontece na camada de rede.
C) Depende da implementação, sendo AH ou ESP, além do modo transporte ou modo túnel.
D) Conforme vimos no item anterior.
E) É capaz também de garantir a integridade em conjunto com a autenticidade e confidencialidades. Neste último caso a partir do ESP.
Gabarito: D
- INSTITUTO AOCP - 2019 - UFPB - Assistente da Tecnologia da Informação
Uma VPN (Virtual Private Network) pode ser concebida sobreposta a uma rede pública para oferecer características de uma rede privada. Assinale a alternativa que apresenta um recurso de segurança para uma VPN.
A) IPv4.
B) WDS.
C) ESP.
D) WPA.
E) WEP.
A resposta correta é:
C) ESP. ✅
Análise das alternativas:
- A) IPv4 ❌ → O IPv4 é um protocolo de endereçamento IP, mas não é um recurso de segurança para VPNs.
- B) WDS (Wireless Distribution System) ❌ → WDS é usado para interligar redes Wi-Fi, não tem relação com VPNs.
- C) ESP (Encapsulating Security Payload) ✅ → Correto! O ESP é um dos principais protocolos do IPSec, fornecendo confidencialidade, integridade e autenticação dos pacotes em uma VPN.
- D) WPA (Wi-Fi Protected Access) ❌ → WPA é um protocolo de segurança para redes Wi-Fi, não para VPNs.
- E) WEP (Wired Equivalent Privacy) ❌ → WEP é um protocolo de segurança antigo e inseguro para redes sem fio, sem relação com VPNs.
Conclusão:
O ESP (Encapsulating Security Payload) é um componente essencial do IPSec, utilizado em VPNs para garantir segurança na transmissão de dados. Portanto, a resposta correta é C) ESP. ✅
- (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021)
A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre duas pontas por meio de uma infraestrutura de rede pública.
O protocolo da suíte do IPsec (IP Security) utilizado para fazer o transporte seguro dos pacotes através da técnica de tunelamento na modalidade de operação Gateway-to- -Gateway é o
a) ESP
b) TLS
c) L2TP
d) PPTP
e) ISAKMP
Temos a palavra chave que descreve o modo de tunelamento para criptografia de dados.
Com isso, temos o protocolo ESP como responsável do IPSeC pelo encapsulamento e confidencialidade dos dados trafegados.
Gabarito: A
- INSTITUTO AOCP - 2019 - UFFS - Técnico de Laboratório - Aquicultura
O Ministério Público de São Paulo investiga se uma organização criminosa que atua no conteúdo não indexado por mecanismos de busca padrão pode estar por trás do massacre ocorrido na
escola em Suzano, São Paulo.
Esse lado obscuro da web, oculto ao grande público, é denominado
A) Backbone.
B) Browser
C) Deep Web.
D) Cloud computing.
E) HTTP.
Apenas para termos uma noção de como a questão aparece na prova.
Vejam que é exatamente a descrição da Deep Web no que tange a ausência de indexação.
Gabarito: C
- VUNESP - 2022 - PC-SP - Investigador de Polícia
Existe uma parte da Internet considerada como uma Internet invisível, também chamada de deep web. Assinale a afirmação correta relacionada com a deep web.
A) A deep web tem como sinônimo dark web, não existindo diferenças entre esses termos.
B) Ela é acessível pelos mecanismos de busca tradicionais, e é composta de sites e conteúdos que não são públicos por serem todos ilegais.
C) Ela é uma zona da internet que pode ser detectada e acessada facilmente por qualquer motor de busca tradicional, como o Google ou o Bing.
D) Na deep web, o conteúdo invisível é sempre mais inseguro e ilegal.
E) A maioria das páginas presentes na deep web é mantida oculta do navegador de Internet para proteger informações e privacidade do usuário.
Lembre-se que um dos focos da Deep Web é justamente o anonimato a partir dos tráfegos criptografados e nós de interface de entrada na rede Tor.
Assim, vamos aos itens:
A) Há distinção. A Deep Web está associada mais a ausência de indexação e anonimato. Já a DarkWeb está associada aos aspectos anteriores, mas geralmente para uso ilegal da Internet e oferta de serviços.
B) Não é acessível. E nem todos os sites são ilegais.
C) Não pode ser detectada.
D) Novamente, não necessariamente. Essa descrição está mais voltada para Dark Web.
E) Conforme vimos no início dos comentários.
Gabarito: E
- VUNESP - 2022 - PC-SP - Escrivão de Polícia
No mundo da Internet, mais recentemente têm vindo à tona dois termos a ela relativos, ou seja, deepweb e darkweb, sobre os quais é correto afirmar que
A) os sites da deepweb utilizam o domínio .onion.
B) deepweb e darkweb são duas denominações que endereçam ao mesmo conteúdo da Internet.
C) o site Silk Road tinha seu acesso por meio da deepweb.
D) não há navegadores que consigam acessar a darkweb.
E) a darkweb não tem seus sites indexados por navegadores convencionais como Google Chrome ou Firefox.
Vamos aos itens:
A) Justamente conforme vimos na imagem no final da nossa teoria. A DeepWeb tem múltiplas URLs, não se restringindo a .onion. Já a DarkWeb, sim.
B) Conforme já comentamos, há diferença entre eles.
C) Silk Road era um site de vendas de drogas da DEEP WEB criado por Ross Ulbricht foi descoberto e desmanchado pelo FBI em 2013. Os compradores acessavam a Deep Web, faziam
login no site e compravam as drogas.
D) Há navegadores como o DuckDuckGo e outros.
E) De fato, não tem, assim como na Deep Web.
Gabarito: E
- CESPE / CEBRASPE - 2022 - PC-PB - Perito Oficial Criminal - Área: Tecnologia da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover
autenticidade, confidencialidade e integridade às comunicações dessa conexão é
A) firewall.
B) VPN.
C) NAT (network address translation).
D) antivírus.
E) IDS (intrusion detection system).
Vejam que a questão já traz uma forma de utilização da VPN para acesso remoto.
Gabarito: B
- CESPE / CEBRASPE - 2022 - Petrobras - Analista de Sistemas – Processos de negócio
Redes VPN permitem a troca Em uma organização que implementa a funcionalidade de VPN incorporada ao sistema de firewall, os pacotes que chegam pela VPN passam diretamente pelo firewall e são decriptados no computador de destino pelo software cliente de VPN.
A questão começa descrevendo o método Site-to-Site, porém, termina com um erro ao afirmar que serão decriptados no computador.
Na prática, quando se incorpora ao firewall, tem-se que todo o processo de criptografia e descriptografia serão feitos entre os firewalls das redes envolvidas.
Gabarito: E
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes
VPNs do tipo SSL não suportam o uso de TLS para criptografar dados transmitidos em sua comunicação.
Nada disso pessoal.
VPN’s SSL é uma forma genérica de se dizer.
Nesse caso, eles suportam tanto o SSL quanto o TLS.
Agora, deve-se utilizar o mesmo nas duas pontas, seja SSL ou TLS,
para garantir a compatibilidade entre os equipamentos.
Gabarito: E
- CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes
A VPN SSL faz uso de recursos de certificados digitais como um dos mecanismos de controle de segurança.
Trata-se muito mais de uma questão de SSL do que de VPN propriamente dito.
Mas importante destacar que está correta.
Gabarito: C
- CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal da Receita Estadual
Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento por criptografia, que cria um túnel seguro dentro de uma rede pública.
Devemos ter a atenção para o fato de que a banca não entrou no mérito da forma de implementação, portanto, tem-se diferentes modelos e formas.
Gabarito: C
- CESPE – SERPRO/Analista – Redes/2013.
Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel.
Vimos que, uma vez que o túnel é estabelecido diretamente entre os elementos de borda das redes, não depende em nada do usuário para configuração da VPN.
Gabarito: E
- CESPE – MPU/Analista de Suporte e Infraestrutura/2013.
As redes VPN oferecem suporte apenas ao protocolo IP.
Vimos que as técnicas de tunelamento permitem a independência do protocolo IP.
Gabarito: E
- CESPE – MPU/Analista de Suporte e Infraestrutura/2013.
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
O cliente openVPN é uma aplicação que permite criar um túnel VPN sobre SSL e TLS.
Gabarito: C
- CESPE – MPU/Analista de Suporte e Infraestrutura/2013.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Pessoal, vimos que os túneis VPN podem ser criados a partir do IPSeC, que atuam na camada 3 fornecendo recursos de criptografia.
Tendo um firewall que implemente tunéis VPN baseados em
IPSeC diretamente na cada de rede nos leva a invalidar a hipótese de que os dados somente serão decifrados na camada de aplicação.
O problema reside na restrição dessa hipótese, ainda que ela seja plenamente possível.
Gabarito: E
- CESPE – TJ-RO/Analista Judiciário/2012.
Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários
acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.
Considerando essa situação, é correto afirmar que a empresa deve
A) instalar roteadores capazes de transmitir o protocolo FTP (file transfer protocol) em todas as suas unidades.
B) instalar um servidor de filtro de conteúdo no acesso a sites que utilizem o protocolo HTTP.
C) instalar servidores de VPN (virtual private network) em cada unidade, utilizando o protocolo IPSEC.
D) criar regras de filtro de aplicação nos servidores de firewall das suas unidades.
E) instalar um servidor de arquivos na matriz.
Vimos que para a interligação entre filiais utilizando um meio inseguro, deve-se utilizar a VPN.
Além disso, a implementação em IPSeC permite a implementação dos princípios de segurança: autenticidade, integridade e confidencialidade.
Gabarito: C
- CESPE – TRE-RJ/Técnico Judiciário – Programação de Sistemas/2012.
Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados.
Não né pessoal? A grande vantagem da implementação de VPN’s é justamente não necessitar mais de se utilizar enlaces dedicados e privados para comunicação, podendo utilizar um meio
público e insegura como a INTERNET.
Gabarito: E
- CESPE – Correios/Analista de Correios – Engenheiro/2011.
Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo com os modelos comuns de VPN.
Vimos que a implementação de VPN em MPLS não possui essa característica, mas tão somente a marcação de pacotes.
Além disso, o IPSeC também não é orientado à conexão, invalidando a afirmação “de acordo com os modelos comuns de VPN. ”.
Gabarito: E
- CESPE – Correios/Analista de Correios – Engenheiro/2011.
Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador.
A assertiva está errada. ❌
Análise da afirmação
As VPNs baseadas em MPLS (Multiprotocol Label Switching) funcionam através de labels (rótulos MPLS) para encaminhar pacotes dentro da rede do provedor, garantindo isolamento de tráfego entre diferentes clientes. No entanto, a afirmação mistura conceitos incorretamente ao associar VLANs (IEEE 802.1Q) diretamente ao funcionamento dos túneis MPLS.
Erros na afirmação:
1. MPLS não depende de VLANs (IEEE 802.1Q)
- O MPLS opera na camada 2.5 do modelo OSI, entre a camada de enlace (camada 2) e a camada de rede (camada 3).
- Embora as VLANs (802.1Q) possam ser usadas dentro da infraestrutura de uma rede, não são um requisito para o funcionamento de túneis MPLS.
-
O isolamento do tráfego no MPLS é feito por labels, não por VLANs
- O MPLS utiliza rótulos (labels) para encaminhar os pacotes dentro da rede do provedor de serviços (ISP), garantindo que o tráfego de clientes diferentes permaneça isolado.
- VLANs (IEEE 802.1Q) podem ser usadas para segmentação dentro de uma rede LAN, mas não são responsáveis pelo isolamento do tráfego nos túneis MPLS.
-
O tráfego MPLS entra nos roteadores sem precisar de VLANs
- No MPLS, os pacotes são encapsulados com rótulos para determinar seu caminho dentro da rede.
- O encapsulamento VLAN pode ser usado para segmentação dentro da LAN antes do tráfego chegar ao provedor, mas não é um pré-requisito para MPLS.
Conclusão
A afirmação está errada, pois o isolamento do tráfego em VPN MPLS ocorre por meio de labels MPLS, e não pela segmentação VLAN (IEEE 802.1Q) antes do tráfego entrar no roteador. ✅
- CESPE – Correios/Analista de Correios – Engenheiro/2011.
Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados.
Vimos que VPN MPLS gera tão somente o isolamento de tráfego, não realizando criptografia dos dados, pois para a criação de túnel utiliza-se apenas a inserção de rótulo e marcação dos quadros.
Gabarito: E
- CESPE – Correios/Analista de Correios – Engenheiro/2011.
Uma vez que uma VPN MPLS pode ser vista como uma intranet privada, é possível a utilização de serviços IP, como o multicast.
Dois pontos a observar aqui: primeiro que por ser uma VPN, tem-se uma rede em uma ponta é como se fosse uma extensão da rede da outro ponto, logo, os domínios de Broadcast podem ser
os mesmos permitindo o uso de Multicast ou Broadcast normalmente.
Além disso, o MPLS atua entre a camada de enlace e rede, sendo totalmente independente dessas duas, ou seja, suporta todos os serviços implementados em redes IP, inclusive tráfego multicast.
Gabarito: C
- CESPE – Correios/Analista de Correios – Engenheiro/2011.
O fato de clientes e provedores de serviços poderem projetar os seus próprios planos de endereçamento constitui uma das vantagens dos serviços de VPN.
A forma como a questão foi escrita é que complicou o entendimento.
Se invertermos as frases, fará mais sentido.
Uma das vantagens dos serviços VPN é o fato de clientes e provedores poderem projetar os seus próprios planos de endereçamento.
Como um independe do outro, ou seja, a operadora pode usar qualquer plano de endereçamento como o cliente também, o túnel permitirá a integração das redes dos clientes sem nenhum prejuízo à essa configuração.
Gabarito: C
- CESPE – ABIN/Oficial Técnico de Inteligência/2010.
Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.
Temos uma forma de implementação de VPN na camada de rede com vistas a proteger os dados de acesso indevido, ou seja, provendo um meio de comunicação seguro em um meio inseguro.
Gabarito: C
- CESPE – TCU/Auditor Federal de Controle Externo/2010.
VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
Questão bem precisa e objetiva a respeito de características de VPN’s.
Gabarito: C
- CESPE – Banco da Amazônia/Técnico Científico/2010.
É possível interligar as LANs das duas unidades de negócio utilizando a técnica de VPN Host-to-LAN, mais adequada, nesse caso, que a técnica VPN LAN-to-LAN.
Pessoal, a figura nos apresenta dois ambientes de uma mesma empresa ou corporação.
Nesse caso, objetiva-se interligar as duas redes de forma segura e isolada em um meio público e compartilhado.
Logo, devemos utilizar a técnica de VLAN SITE-TO-SITE, ou como a questão nos apresenta, LAN-TO-LAN, e não acesso remoto para um único usuário ou host.
Gabarito: E
- CESPE – SERPRO/Técnico de Operação de Redes/2008.
Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que
simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Pessoal, a banca nos induz ao erro na parcela final ao afirmar “Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.”.
Vimos que o IPSec é geralmente a técnica mais utilizada, porém ela não é a única.
Portanto, não podemos generalizar tal afirmação.
Gabarito: E
- CESPE – CPRM/Analista em Geociências/2013.
VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
- CESPE – CPRM/Analista em Geociências/2013.
VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
- CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015.
Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a
aumentar a segurança para a integridade e confidencialidade dos dados.
A assertiva está correta. ✅
Análise da afirmação
Uma VPN (Virtual Private Network) é utilizada para interligar redes locais (LANs) através da Internet ou de outra rede pública, proporcionando uma comunicação segura.
Pontos corretos na afirmação:
✔ Interliga duas redes locais → VPNs podem conectar redes locais geograficamente separadas, como escritórios remotos e matriz.
✔ Usa um meio público como a Internet → A maioria das VPNs opera sobre a Internet, criptografando os dados para evitar interceptações.
✔ Aumenta a segurança para integridade e confidencialidade → VPNs usam criptografia e autenticação para proteger os dados contra interceptação e modificação.
Protocolos comuns para VPNs:
- IPSec (Internet Protocol Security) → Proporciona autenticação, integridade e criptografia.
- SSL/TLS (Secure Sockets Layer / Transport Layer Security) → Utilizado em VPNs baseadas em navegador.
- L2TP (Layer 2 Tunneling Protocol) + IPSec → Combinação para tunelamento seguro.
- WireGuard e OpenVPN → Alternativas modernas e seguras.
Conclusão
A afirmação está correta, pois descreve corretamente o uso da VPN para interligar redes locais pela Internet com segurança. ✅
- CESPE – SERPRO/Analista – Redes/2013.
Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.
A assertiva está errada. ❌
Análise da afirmação
Uma VPN do tipo User-to-Site (também chamada de VPN de acesso remoto) permite que um usuário remoto se conecte a uma rede corporativa ou empresarial pela Internet, criando um túnel seguro.
Erro na afirmação:
A questão afirma que “o túnel só é estabelecido se for utilizado o protocolo IPSec”, mas isso não é verdade, pois existem outros protocolos utilizados para VPNs de acesso remoto.
Protocolos usados em VPN User-to-Site:
1. IPSec (Internet Protocol Security) → Sim, é um dos protocolos mais comuns, mas não é o único.
2. SSL/TLS (Secure Sockets Layer / Transport Layer Security) → Muito usado para VPNs baseadas em navegador (ex.: OpenVPN, VPNs SSL corporativas).
3. L2TP (Layer 2 Tunneling Protocol) + IPSec → Também é amplamente utilizado.
4. WireGuard → Protocolo mais moderno, eficiente e seguro.
5. PPTP (Point-to-Point Tunneling Protocol) → Antigo e inseguro, mas ainda usado em alguns casos.
Conclusão
A VPN User-to-Site pode utilizar vários protocolos, não apenas IPSec. Portanto, a afirmação está errada. ❌
- CESPE – ANATEL/Analista Administrativo – Suporte e Infraestrutura de TI/2014.
Em VPNs, PPTP, L2TP e IPSec são exemplos de protocolos usados em um tunelamento em nível 2.
O IPSeC não é um protocolo de tunelamento a nível da camada de enlace, mas sim de rede!
Gabarito: E
- CESPE – MEC/Administrador de Rede/2015.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
A assertiva está correta. ✅
Análise da afirmação
O IPSec (Internet Protocol Security) é um conjunto de protocolos usado para fornecer segurança em redes IP, especialmente em VPNs. Ele oferece recursos de confidencialidade, integridade e autenticação dos pacotes transmitidos.
Recursos do IPSec:
- Confidencialidade 🛡️ → Protege os dados contra interceptação usando criptografia. O protocolo responsável por essa função no IPSec é o ESP (Encapsulating Security Payload).
- Integridade 🔄 → Garante que os pacotes não foram alterados durante a transmissão. Isso é feito por mecanismos como hashing (HMAC-SHA, HMAC-MD5, etc.) no AH (Authentication Header) ou no ESP com autenticação.
- Autenticação 🔑 → Verifica a identidade das partes envolvidas usando chaves criptográficas e protocolos como IKE (Internet Key Exchange).
Conclusão
A afirmação está correta, pois o IPSec realmente fornece confidencialidade e integridade dos pacotes por meio dos protocolos ESP e AH. ✅
- FCC – TRT – 24ª Região (MS)/Analista Judiciário/2011
A tecnologia VPN proporciona, em termos de níveis de segurança:
A) autenticação do usuário, apenas.
B) criptografia, apenas.
C) autenticação dos dados e autenticação do usuário, apenas.
D) autenticação do usuário e criptografia, apenas.
E) autenticação do usuário, criptografia e autenticação dos dados.
Questão problemática.
Vimos que a VPN pode garantir os três princípios de segurança:
Autenticação, que se aplica ao usuário ou sistema; e confidencialidade e integridade, que se aplicam aos dados.
A FCC considerou integridade de dados como sinônimo de autenticação dos dados.
Logo, questão que serve para aprendermos a nomenclatura utilizada pela BANCA FCC, apesar da problemática apresentada.
Gabarito: E
- FCC – INFRAERO/Analista/2011
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam … I… para proteger o tráfego de rede.
Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o … II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco.
Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama … III….
Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.
As lacunas I, II e III são preenchidas correta e respectivamente por:
A) técnicas de tunelamento - PPPoE - TCP
B) técnicas de tunelamento e encapsulamento - L2TP - UDP
C) assinatura digital - PPPoE – TCP
D) técnicas de encapsulamento - L2TP - TCP
E) fibra ótica e empacotamento - L2TP - UDP
Vimos que a principal técnica para isolamento de tráfego é a técnicas de tunelamento.
Vimos que a mais antiga era o PPTP e a evolução dessa, baseada no próprio PPTP e no L2F é o L2TP.
Vimos ainda que esta técnica utiliza o protocolo UDP na porta 500.
Gabarito: B
- FCC – INFRAERO/Analista/2011
Para garantir privacidade e outras medidas de segurança para a organização, a rede mostrada na figura abaixo pode usar o IPSEC no modo túnel.
Trata-se de uma rede
A) Privada.
B) WAN privada.
C) Híbrida.
D) ATM pública.
E) Virtual privada.
Típico cenário de utilização de redes VPN SITE-TO-SITE.
Traduzindo: teremos então uma rede virtual privada.
Gabarito: E
F) FCC – TJ-PE/Técnico Judiciário/2012
Considere:
I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.
II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.
III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de
acesso.
Os itens acima se referem a tecnologia conhecida por:
A) NAT.
B) VPN.
C) IDS.
D) IDS e IPS.
E) Proxy.
Os itens I e III nos trazem uma descrição clara das principais características de redes VPN.
Além disso, complementamos com a alternativa II, em que, protocolos auxiliares que atuam nas mesmas camadas dos demais protocolos, são responsáveis por transportar os dados e proveem um meio seguro para comunicação.
Sua implementação pode ser feita em diversas camadas,
dependendo da tecnologia e protocolo utilizado.
Gabarito: B
G) FCC – TRE-CE/Analista Judiciário/2012
Considere:
I. Virtual Leased Line - VLL.
II. Virtual Private Routed Network - VPRN.
III. Virtual Private Dial Network - VPDN.
IV. Virtual Private Lan Segment - VPLS.
V. Virtual Leased Dial Network - VLDN.
VPNs podem ser baseadas em conexões gateway- gateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em
A) I e II.
B) I, II e III.
C) II, IV e V.
D) I, II, III e IV.
E) II, III, IV e V.
Vimos que os 4 primeiros são formas de utilização de redes VPN, considerando o meio e a forma de implementação.
Gabarito: D
H) FCC – TRT – 24ª Região (MS)/Analista Judiciário/2011
A tecnologia VPN proporciona, em termos de níveis de segurança:
A) autenticação do usuário, apenas.
B) criptografia, apenas.
C) autenticação dos dados e autenticação do usuário, apenas.
D) autenticação do usuário e criptografia, apenas.
E) autenticação do usuário, criptografia e autenticação dos dados.
Questão problemática.
Vimos que a VPN pode garantir os três princípios de segurança:
Autenticação, que se aplica ao usuário ou sistema; e confidencialidade e integridade, que se aplicam aos dados.
A FCC considerou integridade de dados como sinônimo de autenticação dos dados.
Logo, questão que serve para aprendermos a nomenclatura utilizada pela BANCA FCC, apesar da problemática apresentada.
Gabarito: E
I) FCC – TJ-AP/Analista Judiciário – TI/2014
Uma empresa de tecnologia quer permitir que seus funcionários trabalhem em casa, usando seus computadores pessoais para acessar a rede corporativa, enviar/acessar mensagens e acessar o
banco de dados da empresa. Para isso, criou uma VPN utilizando um protocolo de tunelamento proprietário desenvolvido por um grupo liderado pela Microsoft, que permitiu à empresa criar
conexões seguras usando os recursos públicos da internet. Nesta VPN o Microsoft’s Point-to-Point Encryption Protocol (MPPE) provê encriptação de dados.
O protocolo de tunelamento utilizado foi o
A) PPTP.
B) L2TP.
C) ICMP.
D) TLS.
E) IPSec.
Questão bem específica a respeito de soluções VPN em servidores Windows.
Nesse contexto, a forma de conexão ou tunelamento está diretamente vinculada ao tipo de criptografia utilizada.
Dessa forma, as conexões do tipo DIAL-UP ou PPTP suportam apenas o método de criptografia MPPE da própria Microsoft.
A combinação PPTP e MPPE será sempre a prioritária. Uma outra alternativa seria a utilização de L2TP com encriptação do IPSeC.
Dessa forma, quando a questão nos afirma que será utilizado o MPPE, nos resta como alternativa apenas o tunelamento e conexão do tipo PPTP.
Gabarito: A
J) FCC – TRT – 15ª Região/Analista Judiciário – TI/2015
VPNs podem ser divididas em alguns tipos básicos, dentre os quais NÃO se encaixa:
A) VPLS - Virtual Private Lan Segment.
B) VPDN - Virtual Private Dial Network.
C) VPRN - Virtual Private Routed Network.
D) VLL - Virtual Leased Line.
E) VAPN - Virtual Aligned Private Network.
A alternativa que NÃO se encaixa como um tipo de VPN é a:
E) VAPN - Virtual Aligned Private Network ❌
Análise das alternativas
✅ A) VPLS (Virtual Private LAN Service)
- Tecnologia baseada em MPLS (Multiprotocol Label Switching) que permite a interconexão de redes LAN através de uma rede pública.
- Considerada uma VPN de Camada 2, pois simula uma rede Ethernet privada sobre uma infraestrutura compartilhada.
✅ B) VPDN (Virtual Private Dial Network)
- Tipo de VPN usada para acesso remoto, permitindo que usuários discados (dial-up) se conectem à rede corporativa de forma segura.
- Usada historicamente, antes da popularização das conexões de banda larga.
✅ C) VPRN (Virtual Private Routed Network)
- Também conhecida como L3VPN (Layer 3 VPN), permite o roteamento de tráfego entre diferentes redes privadas sobre uma infraestrutura pública.
- Baseada em MPLS, isolando o tráfego entre diferentes clientes.
✅ D) VLL (Virtual Leased Line)
- Implementa conexões ponto a ponto entre locais remotos, simulando uma linha dedicada virtual.
- Utiliza tecnologias como MPLS para garantir conectividade privada.
❌ E) VAPN (Virtual Aligned Private Network)
- Não existe um conceito conhecido como “VAPN” em redes ou VPNs.
Conclusão
A alternativa E (VAPN - Virtual Aligned Private Network) é a correta, pois esse termo não corresponde a um tipo real de VPN. ✅
pag 132, exercicio k, aula-1