ID 81649 Banca FCC Órgão TRE-AM Ano 2010 Provas FCC - 2010 - TRE-AM - Analista Judiciário - Tecnologia da Informação Disciplina Segurança da Informação Assuntos Kerberos Segurança de sistemas de informação Em relação a segurança da informação, é correto afirmar: Alternativas Um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de não divulgá-los a pessoas desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros não usuários, perderão sua eficácia em manter informações em segredo. A propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um remetente será igual à recebida por um destinatário. O serviço Reverse Proxy constitui-se, em última análise, de uma simples interface com a Internet, não servindo de interface para uma rede de servidores Web. No serviço de DNS devemos manter agrupados os servidores com autoridade e recursivos, como forma de incrementar o desempenho e segurança. O serviço Kerberos tem como pressuposto um servidor central confiável para serviços de autenticação, também conhecido como KDC (Key Distribution Center). Responder Comentários Kerberos é o nome de um Protocolo de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura.Kerberos utiliza Criptografia simétrica e necessita de um sistema de confiança tripla.O Kerberos utiliza basicamente o protocolo Needham-Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e Servidor de Concessão de Ticket (SCT). O Kerberos trabalha baseado em Tickets, que identificam os usuários.O CDC mantém um banco de dados de chaves secretas; toda entidade de rede – tanto clientes como servidores – compartilham uma chave secreta que é apenas conhecido por eles mesmos e pelo CDC. O conhecimento da chave secreta pelo CDC é necessário para a identificação das entidades de rede. Para a comunicação entre as entidades o CDC gera uma chave de sessão temporária, que serve para garantir a privacidade das informações.O Kerberos necessita que os relógios internos dos clientes estejam sincronizados com o dele. Os Tickets têm um tempo de vida, e se o relógio do cliente não estiver sincronizado com o do servidor, a autenticação irá falhar. Na configuração padrão, é necessário que os relógios dos clientes não tenham uma diferença maior do que 10 minutos. Na prática, servidores NTP são utilizados para manter os relógios do servidor e dos clientes sincronizados.A mudança de senhas não foi padronizada, e difere entre as implementações existentes do servidor. a) Falsa. O princípios de Kerkhoff: todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas.b) Falsa. Autenticidade diz respeito à identidade do remetente. A questão fala na verdade é sobre INTEGRIDADE.c) Falsa. Proxy Reverso geralmente é utilizado exatamente para fazer um Load Balance entre vários servidores web. Ele se encontra entre a INTERNET e os servidores da organização, intermediando o acesso aos servidores.d)Falsa. No Serviço de DNS PODEMOS agrupar servidores, mas nem sempre agrupa-los irá resultar em melhor segurança ou desempenho. Agrupar está na idéia de participarem do mesmo domínio ou floresta, recursivo (hierárquico) ou não.e) Perfeito.