Instituto de Ciências Matemáticas e de Computação
Departamento de Sistemas de Computação
Engenharia de Segurança – 2o Semestre de 2014
2a Lista de Exercícios
1. O que é um serviço de autenticação e qual a sua importância nos seguintes ambientes:
1. Computador pessoal não ligado em rede;
2. Rede local;
3. VPN.
2. O que é Kerberos?
3. Em quais ambientes da questão 1 o Kerberos se aplica?
4. Explique o fluxo de funcionamento e dados do Kerberos conforme mostra a Figura1.
Figura 1
5. O que é um certificado X509? Explique
6. O que Autoridade Certificadora (CA)? Explique
7. Explique o que é para que serve a organização hierárquica de CAs.
8. Como funciona um procedimento de autenticação de duas vias do Kerberos?
9. O que é PGP e qual a sua principal aplicação?
10. Explique como funciona o procedimento de autenticação no PGP.
11. Explique cada etapa da operação do PGP conforme ilustrado na Figura 2.
12. Que tipos de chave criptográfica são utilizadas no PGP e como é feita a sua
distribuição?
13. O que é S/MIME?
14. Os mecanismos relacionados com segurança na Internet podem estar alocados em
diversas camadas, notadamente:
1. Aplicação, onde cada uma tem seu prório mecanismo de segurança;
2. Transporte;
3. Rede.
Comente vantagens e desvantagens de cada uma destas abordagens.
Figura 2
15. O que IPsec e quais são suas duas funções principais? Explique.
16. Comente a Figura 3 que mostra um cenário de uso do IPSec.
17. Como o IPSec pode ser utilizado para a implementação de VPNs (Virtual Private
Networks). Explique.
18. Explique o formato de pacote IPSec com o header ESP.
19. Explique o formato de pacote IPSec com o header AH.
20. No contexto do IPSec, o que é modo de transporte e modo de tunelamento?
21. Por que o IPsec torna segura a arquitetura de roteamento? Explique.
Figura 3
Download

Lista de Exercícios 2