tag:blogger.com,1999:blog-67399979880151904112024-02-19T02:47:18.313-03:00Segurança da InformaçãoProfessor Felipehttp://www.blogger.com/profile/03557610692081347765noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-6739997988015190411.post-13609100032555601272012-02-03T08:46:00.005-02:002012-02-03T08:53:46.076-02:00<a href="http://www.slideshare.net/felipetsi/questoes-concurso13122011com-respostas" target="_blank"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 102px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijdhKpQaC_mFrPgWXCycKskouTH-I6CCocFJvoD8qffrdurYvt0UDvFX0M5mZ59IkCEWFNBxz4uqtp5QBXtBx0omORi_E_18Xp_ZZB6OKDxSc0QHYZa-nYfJnQyrccF5lbQSrV8dSbBOvv/s200/Quest%25C3%25B5es.jpg" alt="" id="BLOGGER_PHOTO_ID_5704860113073656754" border="0" /></a><br />Questões de concurso sobre segurança da informação resolvidas em sala de aula.Professor Felipehttp://www.blogger.com/profile/03557610692081347765noreply@blogger.com0tag:blogger.com,1999:blog-6739997988015190411.post-9943327018168372732011-12-08T18:31:00.009-02:002012-01-30T18:27:23.950-02:00Nota de aula - Segurança da Informação<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" target="_blank" href="http://www.slideshare.net/felipetsi/nota-de-aula-seguranca-da-informacao-criptografia-11339617"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 144px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdP7SxUEqKWqALB03G8GD9toXrX6n4Qobc6bAsQztLzYzCM9GcdIt0jwKVqPTbxFsb39YbYAMmFdCgSFL3G9tI6ToNItWPDBte-V_hXYgbw4_EpHS8jlVfVhHoBY3l1XRTEkR4KrQnjFg9/s200/Capa+-+Criptografia.jpg" alt="" id="BLOGGER_PHOTO_ID_5703422926579125426" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" target="_blank" href="http://www.slideshare.net/felipetsi/nota-de-aula-seguranca-da-informacao-politica-de-segurana-da-informao"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 141px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizpiUGPEDVPkwMIqopvee3tI689S1aQTmndZI_cmw_3pCwzKh50Ia4QsG4hFXSAltl8RT56DWdj62-KfC-0kFKQ7ZNuTyp6s4bp6VvcqZoiJ59soGHSiwpBD0mGgtAAyatUJmsi8U7osT7/s200/Capa+-+PSI.jpg" alt="" id="BLOGGER_PHOTO_ID_5703422884335689442" border="0" /></a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" target="_blank" href="http://www.slideshare.net/felipetsi/nota-de-aula-seguranca-da-informacao-redes-de-computadores"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 143px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVHFF0aSjNKSpbrSGslDAwbheb2fXqaI-D8os19DTXSgMcQyGqZfLyocMBFeHpN7k2A8y0vpU4sKO32UXXHKHXbF2wDc5XBkmkGruO4ewqvxpPNvNJ1lxGFxJ_-Lv4TOeJjoWNtoGv0N-A/s200/Capa+-+Seg-redes.jpg" alt="" id="BLOGGER_PHOTO_ID_5703422839610599986" border="0" /></a>Professor Felipehttp://www.blogger.com/profile/03557610692081347765noreply@blogger.com0tag:blogger.com,1999:blog-6739997988015190411.post-57101457518409667242011-11-28T21:35:00.003-02:002011-11-28T21:49:07.928-02:00Meu Livro - Segurança Inter-Redes<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" target="_blank" href="http://www.slideshare.net/felipetsi/segurana-3435923"><img id="BLOGGER_PHOTO_ID_5448611754995082578" style="FLOAT: left; MARGIN: 0pt 10px 10px 0pt; WIDTH: 230px; CURSOR: pointer; HEIGHT: 286px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0wa2FWH5uutWAaUKQ3ekTk6qcEBX9dc-WDburIPgw0utov-7DQ-HhDEn5Q3qnKm_nPugASZMRMVtul39TdKZhv4CEq7PKy50isg3DsFs_5Hw-17bptxzTBLTueFUlBkV4mCKfOr6Pqy6N/s320/Capa.png" border="0" /></a>Com o objetivo de trazer uma forma prática para implementação de mecanismos de segurança da informação em redes, escrevi um livro com essas características.<br /><div style="TEXT-ALIGN: justify"><br />Embora o nosso foco neste blog seja tratar do conteúdo de Segurança da Informação especificamente no que se refere a concurso público, disponibilizei este meu livro para download para servir como conteúdo complementar. Com ele será possível ter uma visão da implementação técnica de alguns desses mecanismos além de saber pouco mais sobre o funcionamento de cada um deles.<br /><br />Espero que ajude!</div>Professor Felipehttp://www.blogger.com/profile/03557610692081347765noreply@blogger.com1tag:blogger.com,1999:blog-6739997988015190411.post-43683566473487496832010-04-24T11:04:00.000-03:002010-05-15T16:59:29.223-03:00Questão do mês de abril<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUT309xs328MvBAT_fGIom6uDzUfo5eTYKjaG1uU2yxqzQRQsVc9oMe2GKG6L9WXbUoeXNbsAIWQHA9Y5or1Ez6bAV_VX_PKgNJ6RBGGISV8rnlH4-7ubOpC_TuvT12WpjAaDbcPTKo8yl/s1600/imagem1.bmp"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 318px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUT309xs328MvBAT_fGIom6uDzUfo5eTYKjaG1uU2yxqzQRQsVc9oMe2GKG6L9WXbUoeXNbsAIWQHA9Y5or1Ez6bAV_VX_PKgNJ6RBGGISV8rnlH4-7ubOpC_TuvT12WpjAaDbcPTKo8yl/s320/imagem1.bmp" alt="" id="BLOGGER_PHOTO_ID_5463709958055282482" border="0" /></a><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">
<br /></span></span><meta equiv="Content-Type" content="text/html; charset=utf-8"><meta name="ProgId" content="Word.Document"><meta name="Generator" content="Microsoft Word 11"><meta name="Originator" content="Microsoft Word 11"><link rel="File-List" href="file:///H:%5CDOCUME%7E1%5CFelipe%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C02%5Cclip_filelist.xml"><link rel="Edit-Time-Data" href="file:///H:%5CDOCUME%7E1%5CFelipe%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C02%5Cclip_editdata.mso"><!--[if !mso]> <style> v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} </style> <![endif]--><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:hyphenationzone>21</w:HyphenationZone> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> </w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" latentstylecount="156"> </w:LatentStyles> </xml><![endif]--><style> <!-- /* Font Definitions */ @font-face {font-family:Calibri; mso-font-alt:"Times New Roman"; mso-font-charset:0; mso-generic-font-family:roman; mso-font-pitch:variable; mso-font-signature:0 0 0 0 0 0;} @font-face {font-family:"DejaVu Sans"; mso-font-charset:0; mso-generic-font-family:swiss; mso-font-pitch:variable; mso-font-signature:-419414273 -771686913 286761 0 -2147483137 0;} @font-face {font-family:""; mso-font-charset:0; mso-generic-font-family:auto; mso-font-pitch:variable; mso-font-signature:0 0 0 0 0 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin-top:0cm; margin-right:0cm; margin-bottom:10.0pt; margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; mso-hyphenate:none; font-size:11.0pt; font-family:Calibri; mso-fareast-font-family:"DejaVu Sans"; mso-bidi-font-family:""; mso-font-kerning:.5pt; mso-fareast-language:AR-SA;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:992564245; mso-list-type:hybrid; mso-list-template-ids:-1823959804 -1170079584 67698713 67698715 67698703 67698713 67698715 67698703 67698713 67698715;} @list l0:level1 {mso-level-text:%1-; mso-level-tab-stop:27.0pt; mso-level-number-position:left; margin-left:27.0pt; text-indent:-18.0pt; mso-ansi-font-weight:bold;} @list l0:level2 {mso-level-number-format:alpha-lower; mso-level-tab-stop:72.0pt; mso-level-number-position:left; text-indent:-18.0pt;} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} --> </style><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabela normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} </style> <![endif]--> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><!--[if gte vml 1]><v:shapetype id="_x0000_t75" coordsize="21600,21600" spt="75" preferrelative="t" path="m@4@5l@4@11@9@11@9@5xe" filled="f" stroked="f"> <v:stroke joinstyle="miter"> <v:formulas> <v:f eqn="if lineDrawn pixelLineWidth 0"> <v:f eqn="sum @0 1 0"> <v:f eqn="sum 0 0 @1"> <v:f eqn="prod @2 1 2"> <v:f eqn="prod @3 21600 pixelWidth"> <v:f eqn="prod @3 21600 pixelHeight"> <v:f eqn="sum @0 0 1"> <v:f eqn="prod @6 1 2"> <v:f eqn="prod @7 21600 pixelWidth"> <v:f eqn="sum @8 21600 0"> <v:f eqn="prod @7 21600 pixelHeight"> <v:f eqn="sum @10 21600 0"> </v:formulas> <v:path extrusionok="f" gradientshapeok="t" connecttype="rect"> <o:lock ext="edit" aspectratio="t"> </v:shapetype><v:shape id="_x0000_i1025" type="#_x0000_t75" style="'width:258.75pt;"> <v:imagedata src="file:///H:\DOCUME~1\Felipe\CONFIG~1\Temp\msohtml1\02\clip_image001.jpg" title="imagem"> </v:shape><![endif]--><!--[if !vml]--><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">
<br /></span></span><!--[endif]--><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"><o:p></o:p></span></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">Acerca do processo ilustrado na figura acima, que apresenta as principais atividades envolvidas na gestão de riscos, conforme a ABNT NBR ISO/IEC 27005, publicada em 2008, julgue os próximos itens.<o:p></o:p></span></span></p> <p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><!--[if !supportLists]--><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">1-</span></span><span style="font: 7pt "Times New Roman";"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"> </span></span></span></b><!--[endif]--><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">167 Durante o início da adoção da gestão de riscos em uma organização, a aplicação de métodos quantitativos para cálculo do nível de risco ocorre principalmente durante a estimativa de riscos e tende a oferecer resultados mais confiáveis e eficazes comparativamente ao uso de métodos quantitativos, sobretudo quando os ativos no escopo apresentam elevada intangibilidade.<o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="color:#CC0000;"> Errada. Interessante notar que a questão compara o método quantitativo com ele mesmo, logo, por questão de lógica, um método não pode ser melhor do que ele mesmo. A realidade é que existem dois métodos, o quantitativo e o qualitativo, o primeiro estima o impacto em valores (R$) e o segundo baseado em uma escala, geralmente probabilística. Um outro erro na questão é que o método quantitativo não não é indicado para situações onde os ativos apresentam elevada intangibilidade, porque se torna ineficaz a ação de quantificar a perda em um risco associada a um ativo deste tipo.</span></span></span></p> <p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><!--[if !supportLists]--><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">2-</span></span><span style="font: 7pt "Times New Roman";"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"> </span></span></span></b><!--[endif]--><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">168 A alta gestão da organização em escopo exerce maior influência sobre o ponto de decisão 1 que sobre o ponto de decisão 2, bem como contribui ativamente para prover informações quanto às fases de identificação de riscos, de definição do contexto e de análise crítica de riscos.</span></span></p><p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"></span></span><span class="Apple-style-span" style=" ;font-family:arial;font-size:small;"></span><span class="Apple-style-span" style=" color: rgb(204, 0, 0); font-family:arial;font-size:small;"> A alta administração da organização não executa a análise/avaliação de risco, ela aprova como que este processo deve ser realizado e define o critério de aceitação de risco, que é o ponto 2.</span></p><p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZJqBr6FNf4UPHPXOxXVcNiBV44DBXSBx1H12sUGYH_ppJWBIc3HuJItQPA7ej4MpMO_HniP46gsgzkL0dfe6kp19c7trIf8YeWySwQGB8utIMB1mNIiRDLEr3WBZS4NOljS9pf0_O1LoX/s1600/imagem2.bmp"><img style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 320px; height: 159px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZJqBr6FNf4UPHPXOxXVcNiBV44DBXSBx1H12sUGYH_ppJWBIc3HuJItQPA7ej4MpMO_HniP46gsgzkL0dfe6kp19c7trIf8YeWySwQGB8utIMB1mNIiRDLEr3WBZS4NOljS9pf0_O1LoX/s320/imagem2.bmp" alt="" id="BLOGGER_PHOTO_ID_5463710162671236450" border="0" /></a><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">
<br /></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"><o:p></o:p></span></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><!--[if gte vml 1]><v:shape id="_x0000_i1026" type="#_x0000_t75" style="'width:249.75pt;height:124.5pt'"> <v:imagedata src="file:///H:\DOCUME~1\Felipe\CONFIG~1\Temp\msohtml1\02\clip_image003.jpg" title="imagem"> </v:shape><![endif]--><!--[if !vml]--><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">
<br /></span></span><!--[endif]--><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"><o:p></o:p></span></span></p> <p class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">A respeito do diagrama acima, que apresenta um modelo conceitual sistêmico da norma ABNT NBR ISO/IEC 27001, julgue os itens 169 e 170.<o:p></o:p></span></span></p> <p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><!--[if !supportLists]--><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">3-</span></span><span style="font: 7pt "Times New Roman";"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"> </span></span></span></b><!--[endif]--><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">169 No modelo em apreço, o subsistema de planejamento do SGSI possui sobreposição de atividades com a fase de definição do contexto presente na norma ABNT NBR ISO/IEC 27005 bem como produz uma informação de saída similar àquela produzida durante o processo de aceitação do risco da mesma ABNT NBR ISO/IEC 27005.<o:p></o:p></span></span></p><p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"><span class="Apple-style-span" style="color:#006600;"> Correto. A fase de definição de contexto da 27005 tem um propósito semelhante ao da 27001.</span></span></span></p> <p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><!--[if !supportLists]--><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">4-</span></span><span style="font: 7pt "Times New Roman";"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"> </span></span></span></b><!--[endif]--><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">170 Entre os documentos e registros cujo controle é demandado pela norma ABNT NBR ISO/IEC 27001, destacam-se como documentos a declaração da política de segurança, o relatório de análise/avaliação de risco e a declaração de aplicabilidade; além disso, destacam-se como registros os livros de visitantes, os relatórios de auditoria, as ocorrências de incidentes de segurança e outros registros, inclusive de não conformidade.</span></span></p><p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;"></span></span><span class="Apple-style-span" style=" color: rgb(0, 102, 0); font-family:arial;"> Correto. A 27001 define um conjunto de documentos que mostrarão o que precisa ser feito e exige que haja registros, que são as evidências de que o que se está propondo fazer, realmente está sendo feito.</span></p><meta equiv="content-type" content="text/html; charset=utf-8"><p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">
<br /></span></span></p><p class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;"><link rel="File-List" href="file:///H:%5CDOCUME%7E1%5CFelipe%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C02%5Cclip_filelist.xml"><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:hyphenationzone>21</w:HyphenationZone> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> </w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" latentstylecount="156"> </w:LatentStyles> </xml><![endif]--><style> <!-- /* Font Definitions */ @font-face {font-family:Calibri; mso-font-alt:"Times New Roman"; mso-font-charset:0; mso-generic-font-family:roman; mso-font-pitch:variable; mso-font-signature:0 0 0 0 0 0;} @font-face {font-family:"DejaVu Sans"; mso-font-charset:0; mso-generic-font-family:swiss; mso-font-pitch:variable; mso-font-signature:-419414273 -771686913 286761 0 -2147483137 0;} @font-face {font-family:""; mso-font-charset:0; mso-generic-font-family:auto; mso-font-pitch:variable; mso-font-signature:0 0 0 0 0 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin-top:0cm; margin-right:0cm; margin-bottom:10.0pt; margin-left:0cm; line-height:115%; mso-pagination:widow-orphan; mso-hyphenate:none; font-size:11.0pt; font-family:Calibri; mso-fareast-font-family:"DejaVu Sans"; mso-bidi-font-family:""; mso-font-kerning:.5pt; mso-fareast-language:AR-SA;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> </style><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabela normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} </style> <![endif]--> </p><div style="border-width: medium medium 1pt; border-style: none none solid; border-color: -moz-use-text-color -moz-use-text-color windowtext; padding: 0cm 0cm 1pt;"><div style="text-align: right;"> </div><p class="MsoNormal" style="padding: 0cm; text-align: right;"><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size:small;">CESPE, TCU, auditor federal de controle externo, cargo 3</span></span></b></p> </div>Professor Felipehttp://www.blogger.com/profile/03557610692081347765noreply@blogger.com0tag:blogger.com,1999:blog-6739997988015190411.post-13653008767766579132010-03-11T12:21:00.000-03:002010-04-24T11:30:03.485-03:00Questão do mês de março<o:smarttagtype namespaceuri="urn:schemas-microsoft-com:office:smarttags" name="PersonName"><p class="MsoNormal"><span style="" lang="PT">Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autenticação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.<o:p></o:p></span></p> <p class="MsoNormal"><span style="" lang="PT">1 Um conceito-chave que aparece tanto nos mecanismos de autenticação, quanto de confidencialidade do IPSec é a associação de segurança. Uma associação desse tipo consiste em um relacionamento bidirecional entre um transmissor e um receptor.<o:p></o:p></span></p> <p class="MsoNormal"><span lang="PT" style="color:maroon;">Neste item encontramos uma típica pegadinha, se o candidato não estiver bem atento ele fatalmente não irá acertar. O erro está na palavra “bidirecional”. Em uma conexão IPSec é estabelecido uma associação de segurança para cada sentido, sendo esta, portanto, “unidirecional”.<o:p></o:p></span></p> <p class="MsoNormal"><span style="" lang="PT">2 O mecanismo de authentication header (AH) do IPSec provê suporte tanto para a integridade dos dados, quanto para a autentificação dos pacotes IP.<o:p></o:p></span></p> <p class="MsoNormal"><span lang="PT" style="color:green;">Item verdadeiro. Além dos serviços de autenticidade e integridade, opcionalmente também é oferecido o serviço de anti-relay.<o:p></o:p></span></p> <p class="MsoNormal"><span style="" lang="PT">3 O suporte a IPSec é opcional em IPv4 e IPv6.<o:p></o:p></span></p> <p class="MsoNormal"><span lang="PT" style="color:maroon;">No IPv6 o IPSec já é nativo, ele já faz parte da implementação.<o:p></o:p></span></p> <p class="MsoNormal"><span style="" lang="PT">4 Para efeito do AH, os dados de autenticação são calculados sobre o pacote IP integral, excluindo qualquer campo que possa ser modificado <st1:personname productid="em trânsito. Tais" st="on">em trânsito. Tais</st1:personname> campos são considerados como bits zero para o propósito de cálculos nos pontos de origem e destino.<o:p></o:p></span></p> <p class="MsoNormal"><span lang="PT" style="color:green;">Correto. Em uma comunicação, os pacotes podem passar por diversos caminhos e nessas passagens alguns campos do cabeçalho desses pacotes podem ser alterados, tal como o campo TTL.<o:p></o:p></span></p> <p class="MsoNormal"><span style="" lang="PT">5 O mecanismo de encapsulating security payload (ESP) provê suporte tanto à integridade quanto à confidencialidade dos pacotes IP. Em função de requisitos de aplicação, esse mecanismo pode ser usado para cifrar tanto o segmento da camada de transporte (TCP e UDP, por exemplo), quanto o pacote IP inteiro, sendo tais modos de utilização conhecidos, respectivamente, como ESP em modo transporte e ESP em modo túnel.<o:p></o:p></span></p> <p class="MsoNormal"><span lang="PT" style="color:green;">Verdadeiro. Embora originalmente o ESP ofereça o serviço de confidencialidade, ele pode utilizar, os serviços de autenticidade e integridade oferecidos pelo AH. Então é correto dizer que o ESP tem suporte a estes serviços.<o:p></o:p></span></p> <p class="MsoNormal"><span lang="PT" style="color:green;">Este item aborda também um outro aspecto, que é o modo de funcionamento do IPSec que pode ser do tipo transporte, quando a criptografia é aplicada na camada de Transpoorte e modo túnel, quando a criptografia é aplicada na camada de Rede criptografando o pacote inteiro sendo inclusive muito utilizado para implementação de VPNs.<o:p></o:p></span></p> <p class="MsoNormal"><span style="" lang="PT"><o:p> </o:p></span></p> <p class="MsoNormal"><span style="" lang="PT">CESPE, Polícia Federal -2002, ÁREA 3 – COMPUTAÇÃO CIENTÍFICA<o:p></o:p></span></p> <!--EndFragment--></o:smarttagtype>Professor Felipehttp://www.blogger.com/profile/03557610692081347765noreply@blogger.com0tag:blogger.com,1999:blog-6739997988015190411.post-45477333296662071162010-02-02T22:26:00.000-02:002010-04-24T11:30:23.856-03:00Questão do mês de fevereiro<div align="justify">No dia 31/01/2010, muitos fizeram a prova para o concurso do BACEN. Ouvi muitas reclamações sobre a prova. Muitas pessoas alegavam que ela estava muito difícil. Então, vamos resolver algumas questões para tentar quebrar um pouco este gelo.<br /><br /></div><div align="justify"></div><div align="justify"></div><div align="justify">20 Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza<br />(A) não afetaria a segurança do RSA, que é baseado em curvas elípticas.<br /><span style="color: rgb(153, 0, 0);">O RSA não é baseado em curvas elípticas. Curvas elepticas, como o próprio nome diz, é baseado na matemática elíptica e o seu funcionamento é diferente ao da criptografia Assimétrica, que é o caso do RSA.</span><br />(B) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede.<br /><span style="color: rgb(153, 0, 0);">O AES não é um algoritmo Assimétrico, mas sim Simétrico.</span><br /><span style="font-weight: bold;">(C)</span> tornaria inseguros os certificados digitais com chaves geradas pelo RSA.<br /><span style="color: rgb(0, 102, 0);">O RSA trabalha com números inteiros, geralmente muito grandes. Então caso alguém tente "quebrar" um sistema que utiliza este algoritmo, é necessário fatorar o número que compõe uma das chaves. Este processo é muito díficil e dependendo do tamanho da chave, pode levar séculos e séculos, de acordo com a capacidade computacional que temos hoje, é claro. O fato é, se alguém descobrir como fator número de qualquer tamanho de forma rápida, a segurança do RSA é comprometida por completo.</span><br />(D) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL.<br /><span style="color: rgb(153, 0, 0);">O FTP não utiliza o SSL. Ambos estão na camada de aplicação do modelo TCP/IP. Em relação ao modelo OSI, o FTP está na camada de aplicação e o SSL na de apresentação. Mas a verdade é que o FTP não faz uso do SSL. O SFTP sim, ele pode fazer uso do SSL.</span><br />(E) inviabilizaria o uso na prática do algoritmo de hash 3DES de 168 bits.<br /><span style="color: rgb(153, 0, 0);">O algoritmo 3DES não é de hash. Ele é um algoritmo simétrico.</span><br /></div><br /><div align="justify"></div><div align="justify"></div><div align="justify">21 Um fabricante de software disponibiliza atualizações de seus produtos no site <span style="color: rgb(0, 0, 0);">http://www.exemplodefabricante.com.br/update</span><span style="color: rgb(0, 0, 0);">,</span> que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)<br />(A) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem.<br /><span style="color: rgb(0, 102, 0);">A essência da utilização de algoritmo hash é justamente poder verificar a integridade dos dados.</span><br />(B) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável.<br /><span style="color: rgb(0, 102, 0);">Esta notícia foi divulgada aproximadamente em 2005 por três estudantes de uma universidade da Chima.</span><br /><span style="font-weight: bold;">(C) </span>mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits.<br /><span style="color: rgb(153, 0, 0);">O erro aqui está em limitar o tamanho em 2 PB.</span><br />(D) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados.<br /><span style="color: rgb(0, 102, 0);">Exatamente, o HTTP não faz uso de nenhum algoritmo criptográfico para poder garantir a confidencialidade.</span><br />(E) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações.<br /><span style="color: rgb(0, 102, 0);">Embora não tenha sido sitado no enunciado da questão a necessidade de garantia de outros aspectos da segurança além da integridade, com a utilização do HTTPS seria possível a criptografia dos dados transmitidos e autenticidade.</span><br /></div><div align="justify"></div><div align="justify"><br /><br />Vamos lá, essas são com vocês!</div>Professor Felipehttp://www.blogger.com/profile/03557610692081347765noreply@blogger.com0tag:blogger.com,1999:blog-6739997988015190411.post-47556205539633593232010-02-02T22:07:00.000-02:002010-04-24T11:30:34.569-03:00Resposta da questão do mês de janeiro<div align="justify">Com certeza todos acharam as perguntas muito fáceis, então vamos às respostas:</div><div align="justify"><span style="FONT-WEIGHT: bold">1 - </span>Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente. </div><div align="justify"><span style="color:#cc0000;">Questão errada, porque a Segurança da Informação deve ser uma decisão estratégica da organização. Sendo, por tanto, uma responsabilidade coorporativa e não apenas de um departamento ou muito menos um gerente.</span><br /><span style="FONT-WEIGHT: bold">2 - </span>A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.<br /><span style="color:#cc0000;">Esta também está errada, uma vez que disponibilidade e integridade fazem parte dos itens que caracterizam a segurança da informação, mas não são só esses , faltou citar outros aspectos, tais como: confidencialidade, autenticidade e legalidade. Para completar o erro na questão, integridade é a garantia de que informações sejam ALTERADAS apenas por àqueles autorizados.</span></div><div style="TEXT-ALIGN: right" align="justify"><span style="font-size:78%;">CESPE, ANATEL, 08/03/09, cargo 16-caderno ALFA<br /></div></span><div align="justify"></div>Professor Felipehttp://www.blogger.com/profile/03557610692081347765noreply@blogger.com0