O algoritmo MD5 (Message Digest 5) é
amplamente referenciado em contextos de segurança da
informação tanto por suas aplicações práticas quanto por
suas limitações conhecidas. Diante disso, analise as
afirmativas a seguir sobre as características e usos do M D5:
I. O MD5 é um algoritmo de hash que produz um resumo
de 128 bits a partir de uma entrada de tamanho arbitrário, podendo ser utilizado para verificar a integridade de arquivos transmitidos ou armazenados.
II. O MDs é um algoritmo de criptografia simétrica, e o
resumo por ele gerado pode ser revertido ao conteúdo
original por meio da chave utilizada durante o processamento.
III. O MD5 é considerado seguro para uso em assinaturas
digitais e autenticação em sistemas modernos, pois
não apresenta vulnerabilidades de colisão documentadas.
IV.Qualquer alteração no conteúdo de um arquivo, por
menor que seja, resulta em um hash MD5 completamente diferente, propriedade conhecida como efeito
avalanche.
Está(ão) CORRETA(S):
Durante uma análise de incidentes, o time de
resposta a segurança identificou que um atacante externo
estava falsificando o endereço IP de origem dos pacotes
enviados à rede da organização, fazendo com que o tráfego malicioso aparentasse ser originado por um servidor
interno confiável e, assim, contornasse as regras do firewall. Nesse caso, assinale a alternativa que identifica CORRETAMENTE o tipo de ataque descrito.
A equipe de segurança de um órgão federal
está avaliando a implementação de uma solução de acesso
remoto para servidores em teletrabalho. Após análise
técnica, o Analista de Sistemas recomendou o uso de VPN
com protocolo IPSec. Durante a revisão, surgiram dúvidas
sobre as características da tecnologia. Diante disso, analise
as afirmativas a seguir:
I. A VPN utiliza encapsulamento para transportar pacotes
da rede privada dentro de pacotes da rede pública,
criando um túnel virtual que isola logicamente o
tráfego corporativo dos demais usuários da internet.
II. No modo de tunelamento completo (full tunnel), todo
o tráfego do dispositivo remoto é roteado pela VPN,
enquanto no split tunneling apenas o tráfego
destinado à rede corporativa passa pelo túnel, e o
restante segue diretamente para a internet.
III. O protocolo IPSec opera na camada de aplicação do
modelo OSI, sendo incompatível com soluções de VPN
que necessitem de encapsulamento em camadas
inferiores, como a camada de rede.
IV. A VPN, por si só, garante a disponibilidade dos
servidores internos, eliminando a necessidade de
redundância de links e mecanismos de failover na
infraestrutura da organização.
Está(ão) CORRETA(S):
A Zona Desmilitarizada (DMZ)é um conceito
amplamente adotado na arquitetura de segurança de
redes corporativas para proteger a rede interna de acessos
externos indevidos. Sobre a Zona Desmilitarizada (DMZ),
assinale a alternativa CORRETA.
O setor de segurança da informação recebeu um alerta sobre um possível acesso não autorizado ao servidor Linux. Para investigar o incidente, o analista precisa exibir o histórico de logins bem-sucedidos realizados no sistema, incluindo o nome do usuário, o terminal utilizado, o endereço IP de origem e os horários de início e encerramento de cada sessão, com base nos registros armazenados no arquivo /var/log/wtmp. Diante disso, assinale a alternativa que apresenta o comando CORRETO para obter essas informações.
Durante uma auditoria de segurança em um
servidor Linux, uma Analista executou o seguinte comando
para investigar possíveis alterações não autorizadas em
arquivos de configuração do sistema: find /etc -mtime -1
-type f. Diante desse caso, assinale a alternativa que
apresenta a descrição CORRETA do que esse comando
realiza.
Em sistemas GNU/Linux, o gerenciamento de
propriedade de arquivos e diretórios é uma das
responsabilidades centrais do administrador de sistemas,
sendo essencial para garantir o controle de acesso
adequado aos recursos. Comandos dedicados permitem
alterar o usuário proprietário e o grupo associado a um
arquivo de forma individual ou combinada. Durante a
administração de um servidor Linux, um Analista de
Sistemas precisa transferir a propriedade do arquivo
relatorio.txt para o usuário auditoria e ao grupo segurança
simultaneamente, utilizando um único comando. Diante
disso, assinale a alternativa que apresenta o comando
CORRETO para realizar essa alteração de propriedade.
O Analista de Sistemas de uma organização precisa dimensionar o armazenamento de um servidor de arquivos crítico. Ele dispõe de 5 discos de 1 TB cada e optou pela implementação de RAID 5. Diante disso, assinale a alternativa que descreve CORRETAMENTE as características desse array.
A segurança da informação é sustentada por um conjunto de propriedades fundamentais que orientam a proteção dos ativos de uma organização. Sobre essas propriedades, assinale a alternativa INCORRETA.
Sobre segurança da informação, analise a situação a seguir:
O setor de segurança da informação de um órgão registrou uma ocorrência em que servidores receberam um e-mail aparentemente enviado pela área de TI solicitando que acessassem um link para atualizar suas credenciais no sistema corporativo. A página aberta pelo link era visualmente idêntica ao portal legítimo da organização, mas estava hospedada em um domínio falso criado para capturar os dados inseridos pelos usuários.
Considerando o caso acima, assinale a alternativa que identifica CORRETAMENTE o tipo de golpe descrito.