PCF-3

Questões comentadas, artigos e notícias

Prova Suporte Técnico – SERPRO 2008 – Segurança (89 a 93)

Posted by felipeel em 24/03/2009

Olá pessoal,

Depois de muito tempo na espera, eu estou de volta! E vim para ficar…
Estou preparando uma enxurrada de questões das mais diversas áreas, desde segurança à engenharia de software. 

 

Para começar, estou comentando a parte de SEGURANÇA DA INFORMAÇÃO da prova de SUPORTE TÉCNICO – SERPRO 2008.

Good Luck!

89 Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.

90 Algoritmos criptográficos simétricos e assimétricos podem ser combinados de modo que as vantagens de cada um deles sejam aproveitadas. Por exemplo, um algoritmo simétrico pode ser usado para cifrar mensagens trocadas, e um assimétrico, para distribuir a chave usada pelo algoritmo simétrico. Nesse caso, se A deseja enviar uma mensagem para B, A deve realizar as seguintes operações: gerar uma chave C1, usando o algoritmo simétrico e C1 para cifrar a mensagem; cifrar C1 usando o algoritmo assimétrico e a chave pública de B para cifrar C1; enviar para B a mensagem cifrada e C1 cifrada.

91 Para que uma entidade A use uma infra-estrutura de chaves públicas (PKI) de modo a se comunicar, solicita um certificado digital à autoridade registradora (RA), que confirma a identidade de A. Uma vez confirmada a identidade, o certificado é criado e assinado pela autoridade certificadora (CA). Se B receber o certificado de A, deve avaliar se confia na CA que assinou o certificado de A, em caso afirmativo, pode obter a chave privada de A a partir do certificado recebido.

92 Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um worm requer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.

93 Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.

Comentários:

89.  Somente o primeiro trecho da questão esta correto. O resto…

1. Podemos garantir o sigilo da mensagem enviada por A se ela criptografar com a chave pública de A. Porque? Nínguem conseguirar ler a mensagem. Porém, não consigo oferecer autenticação pois não podemos ter certeza de que A enviou a mensagem. Como? Teoricamente, everybody tem a chave pública de A.

2. O último trecho costuma ser polêmico por causa da interpretação. Na criptografia simétrica puramente falando, não consigo autenticar as mensagens, por isso ela só oferece o sigilo. SALVE, se o sistema utilizar outros meios para oferecer a autenticação.

 

90. Linda questão. Perfeita! Tudo correto.

 

91. Poxa, a questão estava indo bem até ele falar “pode obter a chave privada de A”…que pena! NUNCA um certificado vai oferecer a minha chave privada. Os certificados digitais, que são assinados por uma CA, oferecem a CHAVE PÚBLICA da entidade a qual desejo me comunicar.

 

92. Outra questão que estava indo bem até diferenciar um worm de um vírus. Segundo STALLINGS,

– Vírus: Anexa-se a um programa e propaga cópias de si mesmo a outros programas.

-Verme(Worm?): Programa que propaga cópias de si mesmo a outros computadores. 

Então quem é que precisa de um hospedeiro? UM VÍRUS, e não um worm como a questão fala.

Dica: basta lembrar da vida real!!! Um vírus humano ativa todas as funções quando encontra um hospedeiro, quando fora do corpo ele fica em um estado “standby”. Um verme precisa de hospedeiro para sobreviver ? Nunca vi.

 

93.  O examinador queria combinar os conceitos de Gestão do Risco com Segurança Física e do Ambiente. A combinação dos processos da Gestão de Risco também podem ser utilizados com outras áreas da segurança da informação. Mesmo que as fases citadas estejam um pouco diferentes das mais conhecidas(identificação, análise, avaliação, tratamento e aceitação) a questão continua certa.

 

Gabarito: 89 – E ; 90 – C ; 91 – E ; 92 – E ; 93 – C

Go Go Go Federais!

Uma resposta to “Prova Suporte Técnico – SERPRO 2008 – Segurança (89 a 93)”

  1. papacharliefox3 said

    Show de bola Felipe!

    Bem vindo ao clube! (puxando sardinha da empresa em que trabalho :)

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

 
%d blogueiros gostam disto: