PCF-3

Questões comentadas, artigos e notícias

Archive for the ‘Segurança’ Category

Finalmente saiu o edital!

Posted by papacharliefox3 em 11/06/2012

Serão 18 vagas para área 3. Boa sorte e bom estudo a todos!

http://www.in.gov.br/visualiza/index.jsp?data=11/06/2012&jornal=3&pagina=79&totalArquivos=200

Posted in Segurança | 6 Comments »

Prova 2009 FINEP: Questão 53

Posted by fuchoa em 25/08/2009

Salve concurseiros!

Aí vai uma questão saída direto do forno do CESPE abordando o tema de forense computacional. Acredito que o tema em questão será figura certa na próxima prova de períto da PF.

2009_FINEP53

2009_FINEP53_2

Comentários

I – Mereceria um dez se não fosse pela afirmativa: “cópia lógica dos arquivos  contidos nesses dispositivos”.  A cópia DEVE ser feita fisicamente para que não haja interatividade com os mecanismos logicos do sistema de arquivos. Não alterando, assim, o hashing gerado do dispositivo original.

II – Perfeita. Diferentes problemas exigem diferentes abordagens. Não poderia ser de outra forma  na computação forense, onde encontramos diversas técnicas para análise, exame e coleta de diversos sistemas, dispositivos e mídias.

III– Podemos dizer que chega a ser um “pecado mortal” afirmar que é princípio básico da criação da cadeia de custódia o acesso frequente aos dispositivos originalmente mantidos sob custódia. Todo o acesso e análise é executado em uma cópia do original.

IV – Correta. Questão conceito.

V– RSA é um algoritmo de criptografia de chave pública e não um algoritmo de hashing.

Gabarito Oficial Preliminar

53 – B

Posted in Forense, Segurança | Etiquetado: , , , | Leave a Comment »

Blackhat 2009: primeiras apresentações já disponíveis

Posted by papacharliefox3 em 30/07/2009

Já estão disponíveis os arquivos do primeiro dia de apresentações da conferência que ocorreu esta semana em Las vegas. Vale a pena dar uma conferida! Destaque para apresentação dos italianos da Inverse Path:

Andrea Barisani, Daniele Bianco

Sniff Keystrokes With Lasers/Voltmeters
Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage

Esta apresentação chamou atenção até da “Grobo”:

Modos inusitados para roubar seus dados

Posted in News & Clipping, Segurança | Leave a Comment »

OSI x TCP/IP – A PROVA REAL II – ??????????

Posted by foxtrote em 19/06/2009

Galera,

Eu havia escrito no post anterior que a Cespe/UNB afirma que o TCP/IP possue 5 (CINCO) camadas. Eu até tinha mostrado uma imagem posta na prova. Entretanto, me deparei com o seguinte: Até a própria banca se confude.
Vejam só:

Petrobras 2008 - Cargo 6

Petrobras 2008 - Cargo 6

… e a troca de gabarito…

justificativa

A banca havia dado o gabarito como Certo e depois trocou para Errado. E agora?
O que eu percebi é que, nas últimas provas, a Cespe introduz através de uma figura a arquitetura TCP/IP e a compara com a figura do Modelo/OSI. Por exemplo, outra prova da Cespe abaixo:

TCE/TO 2008

TCE/TO 2008

A figura acima é to TCE/TO – 2008. Apesar da prova mostrar a figura com 5 camdas, ela diverge da figura do post anterior quanto
á equiparação com o modelo OSI. Nestas figuras, tanto a camada de transporte como de aplicação do TCP/IP são DIFERENTES!!!!!!!!!!

Conclusão: Se a banca perguntar na lata: “Quantas camadas tem a arquitetura TCP/IP?” Resposta: QUATRO (EU DISSE QUATRO) camadas.

Mas ela pode inserir alguma figura de alguma autor… Aí tem que analisar….

Que confuso! []´s

Posted in Segurança | 1 Comment »

OSI X TCP/IP – A PROVA REAL

Posted by foxtrote em 15/06/2009

Modelo de Referência ISO/OSI versus Arquitetura TCP/IP

Modelo de Referência ISO/OSI versus Arquitetura TCP/IP

Amigos,

Se existe algo bastante polêmico na literature e que pode nos confundir nos certames, é sem dúvida a questão: Modelo ISO/OSI versus Arquitetura TCP/IP.

De cara, existe uma unanimidade quanto an número de camadas OSI; sete, pois este modelo é bem mais formal que o TCP/IP. Já neste, há autores que afirmam que são 4 camadas e outros que são 5. Para piorar, mesmo os que concordam que há 4 ou 5 camadas, discordam quando mencionam as funcionalidades de cada uma. Sendo assim, trouxe de uma prova da Cespe sua posição e uma fotografia publica na prova do Ibama 08. Ai vai! Ábaixo, as perguntas que foram feitas:

92) Na arquitetura do modelo TCP/IP mostrado na figura, a
etiqueta identificada por #1 corresponde à camada de rede e
à camada física, que têm especificações similares às do
modelo OSI e podem ser consideradas camadas equivalentes
em ambos os modelos.

Resposta:ERRADA! Existem funcionalidade na camada de enlace que não estão presentes na camada física do TCP/IP, estando presentes na subcamada LLC acima.

93) No modelo de referência OSI mostrado na figura, as
etiquetas #2 e #3 correspondem às camadas de enlace e
física, respectivamente. A camada de enlace executa tarefas
tais como controle de fluxo e controle de erro, enquanto que
a camada física é relativa às características dos meios de
transmissão, como frequência de transmissão e atenuação.

Resposta: Perfeito!

94) No modelo TCP/IP, entre os protocolos que podem se
associar à subdivisão identificada pela etiqueta #4 estão o
FTP (file transfer protocol), SMTP (simple message transfer
protocol), SNMP (simple network management protocol) e
http (hyper-text transfer protocol).

Respota: Certo! Vale lebrar que no TCP/IP camada de Transporte, só tem UDP ou TCP.

[]´sssss

Posted in Segurança | 3 Comments »

top top checklists de segurança

Posted by mike em 17/04/2009

checklist_clipboardVocê não leu errado e eu não escrevi errado.  O título aqui é ‘top top’ mesmo, igual ao do programa da MTV.

Não sei se você já assistiu o filme Piratas do Caribe, mas existe uma passagem bem interessante que eles discutem sobre como ser pirata. No filme é falado sobre o código dos piratas, e todo pirata ‘decente’ deve seguir este código. Porém um dos piratas tem a sábia idéia de frisar que o código deve ser utilizado como um guia para ser um pirata, que não se pode levar tudo o que está escrito ao pé da letra. É exatamente desta forma que temos que utlizar as boas práticas de segurança, como guias e não como uma verdade imutável. Leia o resto deste post »

Posted in Fundamentos, Programação, Segurança | 2 Comments »

Prova de 2004 Regional: Questões 107-110 de Segurança

Posted by papacharliefox3 em 15/04/2009

fimtemaE aí caboco!

Logo abaixo, são apresentadas mais 4 questões da matéria de Segurança da Informação, parte da prova do concurso de 2004 (Regional); encerrando assim, parte de um dos objetivos do blog: comentar todas as questões desse tema, inclusas nas provas mais recentes para o cargo de perito (área 3) da PF. Dessa forma, peço para que me envie um e-mail ou deixe um comentário com as questões do mesmo tema que deseja que sejam comentadas neste blog, de preferência da banca CESPE/UNB.

Dentre os tópicos principais dentro do tema de Segurança, destacam-se: forense computacional, segurança de redes (firewall, ids), auditoria, política de segurança, normas, criptografia (apesar de tratarmos separadamente aqui), ataques, malware. Além destes, acredito que algumas questões possam abordar conhecimento de diversos temas, por exemplo: engenharia reversa, assembly; ataques de injeção de código, sql, asp, php; DoS (redes, sistemas operacionais); segurança em navegadores; análise de logs, etc. Sem contar, os temíveis cenários! E aí, no que tem mais dificuldade? Manda aí!

Segue texto das questões:

107

Comentários:

107 Essa aí é conhecida de todos, mesmo pelos que só leram o resumo da sinopse das apostilas de SI, trata-se da tríade de SI: Confidencialidade, Integridade e Disponibilidade (o famoso ‘CIA’, em Inglês).

108 Utilizando-se de uma linguagem bem clara, pode-se pensar da seguinte forma. Se algum evento ou incidente, que pode ser a exploração de uma vulnerabilidade (pressupõe-se a existência da ameaça), ocorre em maior frequência, conclui-se que o risco desse evento ocorrer é maior, correto? Entretanto, durante a avaliação de risco – diferente da análise de risco -, ainda não se tem ideia dos controles implementados, concorda? O que se tem é probabilidade do evento ocorrer, valor do ativo envolvido, relevância ao negócio, etc. Na minha – humilde – opinião, está errada; mas a banca anulou esta questão.

109 Após definir as áreas, devem existir controles de acesso a estas áreas, não é mesmo? Entretanto, o texto não afirma que para obter segurança se faz suficiente a definição de áreas, na verdade, o examinador utiliza a palavra ‘contribui’. Definir zonas ou áreas de segurança contribui para aquele objetivo? Sim.

110 Essa aborda o tópico de Gestão de Continuidade de Negócios (GCN), o que abrange bastante coisa. Continuidade relaciona-se diretamente à disponibilidade, esta é mantida em um nível elevado ou aceitável por meio da existência de controles de segurança efetivos. Por conseguinte, obtém-se a prevenção de danos, sejam eles de pequeno ou grande impacto ao negócio.

Até a próxima e bons estudos!

Gabarito:

107-C  108-Anulada  109-C  110-C

Posted in Prova 2004 REG, Segurança | Etiquetado: , , , | 4 Comments »

Prova de 2004 Regional: Segurança – Questões 104-106

Posted by papacharliefox3 em 09/04/2009

Salve amigos! Mais 3 questões que envolvem conhecimentos de Segurança e Redes. Mandem seus comentários!

104 Entre os diversos equipamentos que podem ser utilizados
para aumentar o nível de segurança de uma rede de
computadores corporativa, os firewalls exercem um papel
fundamental. Para que sua ação possa ser eficaz, eles
devem ser instalados entre a rede interna da organização e
as redes do mundo externo e têm por objetivo filtrar o
conteúdo que chega até a rede interna impedindo que
ataques conhecidos sejam realizados.

105 Um dos mais conhecidos ataques a um computador
conectado a uma rede é o de negação de serviço (DoS –
denial of service), que ocorre quando um determinado
recurso torna-se indisponível devido à ação de um agente
que tem por finalidade, em muitos casos, diminuir a
capacidade de processamento ou de armazenagem de
dados.

106 Um IDS (intrusion detection system) ou sistema de
detecção de intrusão pode estar fundamentado em
computador (IDS de host) ou em rede de computadores
(IDS de rede). Em ambos os casos, esse sistema procura
por ataques que ainda não estejam registrados e
catalogados, deixando os problemas conhecidos para serem
solucionados por outros mecanismos de segurança, tais
como firewalls.

Comentários:

104 Antes de comentar a questão em si. Tente responder as seguintes perguntas:

  1. Qual é a melhor forma de utilização de um firewall?
  2. Proteção à rede interna, localizando-se entre essa rede e a Internet? Pode responder “Sei lá eu!”, deve ser a melhor resposta mesmo!
  3. A eficácia de um firewall está ligada a que ponto? Pacotes processados por segundo?
  4. O objetivo, diferente de “um objetivo”, é filtrar o que entra e não que sai da corporação?

Imagina sua rede sendo vítima de um worm (‘Vôrme’ como alguns colegas – da área de SI! – pronunciam) cujo objetivo é implantar um sistema de mass spam a partir da sua rede. Se a porta 25/tcp de servidores externos for alcançável a partir de hosts infectados, sua rede poderá ser responsabilizada por SPAM, correto? O texto aparenta restringir o objetivo de um firewall a filtragem de ataques em direção da rede interna, o que não é verdade.

Além disso, o firewall não impede apenas ataques conhecidos. Imagina um novo ataque ao SSH (porta 22/tcp). Se o firewall possui filtros de restrição por origem, ele foi eficaz em bloquear ataques oriundos de IPs sem permissão.

105 O CESPE tem o ‘dom’ de preparar essas questões: tudo começa bonitinho, ‘copy/paste’ do livro, ‘C na cabeça’! Entretanto, nas últimas duas palavras, muda-se tudo. E agora?

“…torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados.”

“Ação de agente com finalidade”, nem brinca. O DoS diminui a capacidade de processamento de dados? Pesquisa aí sobre fork bomb. O DoS diminui a capacidade de armazenamento? Pesquisa aí sobre mac flooding, o que gera a incapacidade de armazenar endereços físicos em um Switch. Não é que ficou bonito a definição de DoS na questão? “O ataque de DoS tem por finalidade diminuir a capacidade de processamento ou armazenamento de um dado recurso computacional por meio da ação de um agente”

Lindo! Lembra disso na hora da prova! Tem gente que vai decorar isso! Sério! Não faça isso, muito menos com os mnemônicos malucos que uns professores insistem em enfiar na cabeça dos alunos por aí. Aliás, esse mal já contaminou até o Wikipedia, olha o que fizeram com o Ozzy OSI Model (disponível nos 2 sentidos!):

Please Do Not Throw Sausage Pizza Away
All People Seem To Need Data Processing

Tem gente que só decora assim; aliás, tem que decorar alguma coisa nisso? Enfim, cada um possui seus métodos.

106 O primeiro período trata de HIDS e NIDS, respectivamente. Inclusive, estou ‘brincando’ com o primeiro na empresa em que trabalho (se precisarem de HIDS pra Unix, me avisem). O segundo período…bom, o que é aquilo? Nem merece comentários. Até a próxima!

Gabarito:

104-E  105-C  106-E

Posted in Prova 2004 REG, Redes, Segurança | Etiquetado: , , | 2 Comments »

NFTables: mais matéria para o concurso?

Posted by papacharliefox3 em 07/04/2009

Salve monges concurseiros! Afinal, tem que ser um pra acreditar na existência de um próximo concurso, não? Enfim, a velha dica continua valendo: continue estudando que uma hora sai.

Você conhece o IPTables? E o IPChains? E o NFTables? Este último é a implementação mais atual da família de firewalls do Linux, trata-se de um software codificado do zero. De acordo com os desenvolvedores, a manutenção e adição de novas funcionalidades e módulos ao Netfilter estava tornando-se impraticável.

Para se ter uma ideia, lembra das regras abaixo?

iptables -A INPUT -s 1.1.1.1 -p tcp -dport 80 -j LOG

iptables -A INPUT -s 1.1.1.1 -p tcp –dport 80 -j ACCEPT

Aquilo tudo virou isso:

nft add rule input tcp saddr 1.1.1.1 dport 80 log accept

Fácil, não? Pra ver mais exemplos, olha esse link!

Existem mais funcionalidades e grandes diferenças. O anúncio da nova versão pode ser lido na lista de desenvolvimento do Netfilter, o post é do líder do projeto – o francês maluco aí da foto. Seguindo os últimos boatos, em 2011 será a próxima prova, quem sabe até lá o governo adota esta nova versão :)

Até a próxima!

Posted in News & Clipping, Redes, Segurança, Sist. Operacionais | Etiquetado: , , , , | 3 Comments »

Nmap Básico

Posted by mike em 03/04/2009

Enquanto nosso amigo indígena (papacharliefox) vai escrevendo sobre criptografia, vou fazer uma introdução rápida no port scanner mais utilizado nesta galáxia, o Nmap.

Nmap surgiu da simples idéia de se identificar portas e serviços de um host qualquer. Durante os anos a ferramenta foi evoluindo de tal forma, que hoje há poucas implementações do mesmo nível.

Não vamos abordar neste artigo como usar a ferramenta, seus parâmetros e técnicas avançadas, a abordagem é totalmente teórica e todos que usam a ferramenta deveriam entender o funcionamento interno. Sem mais delongas vamos logo ao que interessa.

Leia o resto deste post »

Posted in Fundamentos, Redes, Segurança | 4 Comments »