Questões de Kerberos (Segurança da Informação)

Limpar Busca

Uma política de segurança em redes pode ser implementada com a utilização de vários mecanismos. Um deles fornece credenciais que atestam a identidade de usuários ou serviços. Cada usuário e serviço compartilha uma chave secreta com esse mecanismo. Essas chaves são usadas para obtenção de chaves de sessão e para atestar a identidade dos usuários ou serviços que as compartilham com mecanismo. Este mecanismo, que autentica a identidade de usuários ou serviços representados por tuplas com formato pré-definido é conhecido como:

  • A assinatura digital
  • B Kerberos
  • C Replay
  • D RSA

Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.

  • Certo
  • Errado

Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro.

  • Certo
  • Errado
João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma seção destinada à configuração do domínio sobre o qual o servidor de autenticação tem autorização para autenticar um usuário, host ou serviço. Qual é a seção na qual João deverá acrescentar as informações referentes a esse domínio?
  • A [logging]
  • B [login]
  • C [realms]
  • D [domains]
  • E [clients]

Em relação a segurança da informação, é correto afirmar:

  • A Um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de não divulgá-los a pessoas desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros não usuários, perderão sua eficácia em manter informações em segredo.
  • B A propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um remetente será igual à recebida por um destinatário.
  • C O serviço Reverse Proxy constitui-se, em última análise, de uma simples interface com a Internet, não servindo de interface para uma rede de servidores Web.
  • D No serviço de DNS devemos manter agrupados os servidores com autoridade e recursivos, como forma de incrementar o desempenho e segurança.
  • E O serviço Kerberos tem como pressuposto um servidor central confiável para serviços de autenticação, também conhecido como KDC (Key Distribution Center).