SóProvas


ID
10546
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que

Alternativas
Comentários
  • (E) What's wrong with this item?
  • Poxa, fui confiante na letra 'E' e acabei errando.
    Também não entendi qual o erro desta questão. Poderia ser o IP falsificado?
  • Também fui na letra E e errei. Acho que o erro está no termo ACk, o correto seria inundação por pacotes TCP SYN.

  • Errei também marcando a letra E). O erro é que o tipo de ataque é demoninado inundação SYN e não ACK (O ACK é a resposta faltante do cliente malicioso para ocupar recursos do servidor).Fonte: http://pt.wikipedia.org/wiki/SYN_Flood
  • a) Não entendi porque está errada.c)ERRADO. POP3 usa TCP ao invpes de UDPd)ERRADO. De fato o RADIX-64 é usado em uma implementação do PGP, o OpenPGP para codificar mensagens e é apelidado de ASCII Armor, mas o PGP usa DSA ou RSA, nã o DSS/SHA. Além disso, DSS/SHA é para assinatura digital e não criptografia.e) ERRADO. O ataque de inundação é chamado inundação SYN. Ele usa o flood de mensagens para abertura de conexão do protocolo TCP através de um pacote SYN e o pacote não contém um IP falsificado e sim um sequencial, o servidor processa a solicitação e aloca recurso pra armazenar as informações do cliente e devolve um pactore SYN/ACK. O cliente então devolve um pacote ACK e a conexão é estabelecida (three-way handshake).
  • a) ERRADO. Uma conexão é um transporte que oferece um tipo adequado de serviço. Uma Sessão é uma associação entre um cliente  e um servidor. As sessões definem um conjunto de parâmetros de segurança criptográficos que podem ser compartilhados entre várias conexões.
  • Letra B.

    Erro da letra A. O SSL Handshake Protocol cria uma sessão definindo um conjunto de parâmetros (como algoritmos de criptografia e de hash, chaves de sessão, compactação, número de sessão, etc), e permite o compartilhamento desses parâmetros entre diversas conexões dos hosts envolvidos, evitando a negociação de novos parâmetros a cada conexão.

  • Em alguns locais encontrei referencias que de que o item A está correto


    Uma conexão SSL é iniciada sempre pelo cliente. No início da sessão do SSL, um protocolo de reconhecimento SSL é executado. Esse protocolo de reconhecimento produz os parâmetros criptográficos da sessão. Uma visão geral simplificada de como o protocolo de reconhecimento é processado será mostrada na Figura 50. Esse exemplo assume que a conexão SSL está sendo estabelecida entre um navegador da Web e um servidor da Web

    Fonte: http://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/pt_BR/HTML/admin231.htm


    TLS handshake

    When the connection starts, the record encapsulates a "control" protocol – the handshake messaging protocol (content type22). This protocol is used to exchange all the information required by both sides for the exchange of the actual application data by TLS. It defines the format of messages and the order of their exchange. These may vary according to the demands of the client and server – i.e., there are several possible procedures to set up the connection. This initial exchange results in a successful TLS connection (both parties ready to transfer application data with TLS) or an alert message (as specified below).

    Fonte:https://en.wikipedia.org/wiki/Transport_Layer_Security#Protocol_details