Use LEFT and RIGHT arrow keys to navigate between flashcards;
Use UP and DOWN arrow keys to flip the card;
H to show hint;
A reads text to speech;
21 Cards in this Set
- Front
- Back
Quais são os protocolos utilizados em redes IEEE 802.11? |
WEP, WPA e WPA2
|
|
Quais são as características do protocolo WEP?
|
* Suporte a redes ad hoc
* Utiliza criptografia simétrica baseado no algoritmo RC4 (chave de 256 bits, porém o WEP usa chave de 60 bits - 24 de IV e 40 de chave) * Utiliza o método CRC-32 (Cycle Redundancy Check) para verificação da integridade dos dados * São vulneráveis aos ataques de força bruta e análise de tráfego. |
|
Quais são as características do protocolo WPA?
|
* Baseado no padrão 802.11i
* Resolve os problemas do WEP * Continua utilizando algoritmo RC4, porém de maneira mais segura, associado ao protocolo de chaves temporárias TKIP * Não suporta redes ad hoc * Possui 2 modos de funcionamento: Doméstico e Corporativo. Em redes corporativas faz uso de um servidor de autenticação RADIUS |
|
Quais são as características do protocolo WPA2? |
* Faz uso do protocolo CCMP ao invés do TKIP.
* O protocolo CCMP é baseado no algoritmo de criptografia AES e é responsável pela integridade e confidência do WPA2 |
|
Quais são os dois tipos de chaves criptográficas? |
Chaves simétricas e chaves assimétricas |
|
Qual o conceito de chave simétrica? |
Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. |
|
Qual o conceito de chave assimétrica? |
Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. |
|
Exemplos de algoritmos de chave simétrica: |
- DES: faz uso de chaves de 56 bits.
- IDEA: faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES.
- RC: é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits.
- AES: faz uso de uma chave com tamanho de 128, 192 ou 256 bits
|
|
Exemplos de algoritmos de chave assimétrica: |
Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hellman |
|
Quais são os problemas do uso da chave simétrica? |
Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a mesma chave. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas". |
|
Qual o objetivo da assinatura digital? |
O objetivo da criptografia é esconder o conteúdo, para que este não esteja acessível a terceiros. Já a assinatura digital visa garantir a autoria do documento, e que a mensagem não tenha sido modificada durante sua transmissão. Autenticidade e a Confidencialidade. |
|
Como funciona o processo de assinatura digital? |
O processo de criação de uma assinatura digital, consiste em: * Aplicar uma função hash sobre a menssagem que se deseja assinar;* Usando uma chave privada, encriptar o valor hash; |
|
O que é Certificado Digital? |
Basicamente, trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituição, etc), entidade emissora, prazo de validade e chave pública. Com o certificado digital, a parte interessada obtém a certeza de estar se relacionando com a pessoa ou com a entidade desejada. |
|
Qual o conceito de IP spoofing? |
É uma técnica que consiste em substituir o endereço IP do remetente de um pacote IP pelo endereço IP de uma outra máquina. |
|
Qual o conceito de ARP spoofing? |
É um tipo de ataque que ocorre quando o “elemento mal intencionado” recebe esta solicitação (broadcast) e responde como seu MAC address. Desta forma passamos a ter o “homem do meio”, que pode copiar todo o tráfego para sua máquina ou até parar a rede. |
|
Qual o conceito de flooding? |
Ataques por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por inundação podem usar pacotes UDP (User Datagram Protocol) ou ICMP (Internet Control Message Protocol) |
|
O que é Hardening? |
Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. |
|
O que são ataques DoS? |
"Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. O ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço. |
|
O que são ataques DDoS? |
DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas. É o tipo de ataque mais comum na internet. |
|
O que é ICP-Brasil? |
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. |
|
Qual é a estrutura hierárquica da ICP-Brasil? |
AC - Raiz AC - Autoridade Certificadora (Caixa, SERPRO, Receita Federal, etc) AR - Autoridade de Registro |