• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/21

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

21 Cards in this Set

  • Front
  • Back

Quais são os protocolos utilizados em redes IEEE 802.11?

WEP, WPA e WPA2
Quais são as características do protocolo WEP?
* Suporte a redes ad hoc

* Utiliza criptografia simétrica baseado no algoritmo RC4 (chave de 256 bits, porém o WEP usa chave de 60 bits - 24 de IV e 40 de chave)

* Utiliza o método CRC-32 (Cycle Redundancy Check) para verificação da integridade dos dados

* São vulneráveis aos ataques de força bruta e análise de tráfego.
Quais são as características do protocolo WPA?
* Baseado no padrão 802.11i

* Resolve os problemas do WEP

* Continua utilizando algoritmo RC4, porém de maneira mais segura, associado ao protocolo de chaves temporárias TKIP

* Não suporta redes ad hoc

* Possui 2 modos de funcionamento: Doméstico e Corporativo. Em redes corporativas faz uso de um servidor de autenticação RADIUS

Quais são as características do protocolo WPA2?

* Faz uso do protocolo CCMP ao invés do TKIP.

* O protocolo CCMP é baseado no algoritmo de criptografia AES e é responsável pela integridade e confidência do WPA2

Quais são os dois tipos de chaves criptográficas?

Chaves simétricas e chaves assimétricas

Qual o conceito de chave simétrica?

Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação.

Qual o conceito de chave assimétrica?

Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.

Exemplos de algoritmos de chave simétrica:

- DES: faz uso de chaves de 56 bits.



- IDEA: faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES.



- RC: é muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits.



- AES: faz uso de uma chave com tamanho de 128, 192 ou 256 bits



Exemplos de algoritmos de chave assimétrica:

Entre os algoritmos que usam chaves assimétricas, têm-se o RSA (o mais conhecido) e o Diffie-Hellman

Quais são os problemas do uso da chave simétrica?

Para começar, é necessário usar uma grande quantidade de chaves caso muitas pessoas ou entidades estejam envolvidas. Ainda, há o fato de que tanto o emissor quanto o receptor precisam conhecer a mesma chave. A transmissão dessa chave de um para o outro pode não ser tão segura e cair em "mãos erradas".

Qual o objetivo da assinatura digital?

O objetivo da criptografia é esconder o conteúdo, para que este não esteja acessível a terceiros. Já a assinatura digital visa garantir a autoria do documento, e que a mensagem não tenha sido modificada durante sua transmissão.


Autenticidade e a Confidencialidade.

Como funciona o processo de assinatura digital?

O processo de criação de uma assinatura digital, consiste em:

* Aplicar uma função hash sobre a menssagem que se deseja assinar;
* Usando uma chave privada, encriptar o valor hash;

O que é Certificado Digital?

Basicamente, trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que pode ser uma pessoa, uma empresa, uma instituição, etc), entidade emissora, prazo de validade e chave pública. Com o certificado digital, a parte interessada obtém a certeza de estar se relacionando com a pessoa ou com a entidade desejada.

Qual o conceito de IP spoofing?

É uma técnica que consiste em substituir o endereço IP do remetente de um pacote IP pelo endereço IP de uma outra máquina.

Qual o conceito de ARP spoofing?

É um tipo de ataque que ocorre quando o “elemento mal intencionado” recebe esta solicitação (broadcast) e responde como seu MAC address. Desta forma passamos a ter o “homem do meio”, que pode copiar todo o tráfego para sua máquina ou até parar a rede.

Qual o conceito de flooding?

Ataques por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por inundação podem usar pacotes UDP (User Datagram Protocol) ou ICMP (Internet Control Message Protocol)

O que é Hardening?

Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

O que são ataques DoS?

"Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. O ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.

O que são ataques DDoS?

DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas. É o tipo de ataque mais comum na internet.

O que é ICP-Brasil?

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

Qual é a estrutura hierárquica da ICP-Brasil?

AC - Raiz


AC - Autoridade Certificadora (Caixa, SERPRO, Receita Federal, etc)


AR - Autoridade de Registro