Aula 11 - Apostila
Aula 11 - Apostila
Aula 11 - Apostila
Autor:
André Castro, Equipe Informática
e TI
09 de Maio de 2023
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Índice
1) X.500 e LDAP
..............................................................................................................................................................................................3
4) Active Directory - AD
..............................................................................................................................................................................................
34
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 2
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
X.500 E LDAP
Vamos comentar agora a respeito de um conceito muito presente no nosso dia a dia que é o serviço
de diretório. É um conteúdo que tem caído nas provas de maneira simples e objetiva, como veremos
nas questões.
Antes de entendermos o serviço de diretório, temos que saber que podemos administrar os recursos
de uma rede de duas formas: descentralizada ou centralizada.
Esse modelo de administração descentralizada pode ser interessante para redes de pequeno porte.
À medida que se cresce o número de recursos, a complexidade de administração também cresce, e
em uma relação exponencial.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 3
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Essas informações podem constar nomes de usuários, senhas, e-mails, descrições, dados auxiliares,
entre outros. O diretório em questão pode ser tanto um banco de dados relacional, como um
arquivo de texto ou até mesmo um diretório no conceito de “pasta” de um Sistema Operacional.
Uma característica importante do diretório é que este foi constituído para suportar um grande
volume de consultas, porém um baixo volume de inserções e modificações.
X.500
O X.500 é um protocolo extremamente pesado que trata do acesso aos serviços de diretórios por
ser modelado e adequado ao modelo OSI. Assim, já adianto que o X.500 não é o protocolo
responsável pela definição do serviço de diretórios, mas tão somente do acesso a essas informações.
Veremos que o LDAP segue o mesmo princípio.
Podemos dizer, portanto, que o X.500 define a forma de conexão, acesso e integração de
diversos sistemas e servidores locais com as informações de diretórios, formando um
grande sistema global distribuído, permitindo consulta pelos demais elementos de rede à
sua base de dados dos objetos da rede.
Esses objetos referenciam os próprios equipamentos, os usuários da rede e serviços de uma forma
geral, contemplando serviços de hardware, software e de rede. Pode-se vincular ainda questões de
autorização e privilégios associados a estes objetos frente aos recursos disponíveis.
Algumas bancas tentam confundir o candidato apresentando o protocolo X.509. Este protocolo faz
parte da família do X.500, porém com uma atuação bem específica voltado para a segurança. Trata
da infraestrutura de chaves pública (ICP ou PKI). Este modelo de segurança pode ser devidamente
incorporado na implementação do X.500.
Outros conceitos que são abordados pelas bancas são os agentes e processos.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 4
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
LDAP
O LDAP (Lightweight Directory Access Protocol) é um protocolo de acesso ao serviço de diretório
otimizado para leituras e buscas. Atualmente se encontra em sua terceira versão – LDAPv3 e atua
na porta 389/TCP. Logo, utilizando o protocolo TCP, temos que o cliente e servidor estabelecem
uma conexão e abrem uma sessão entre eles antes da troca das mensagens.
Pode-se implementar o LDAP também em modo seguro através da utilização do protocolo SSL.
Mesmo raciocínio do HTTPS. No caso do LDAP, ao ser utilizado no modo seguro, chamamos de
LDAPS. Nesse caso, passa-se a utilizar a porta 636. Importante mencionar que o servidor pode ser
configurado para suportar tanto o modo padrão quanto o modo seguro, cabendo ao cliente escolher
a porta e o método a ser utilizado.
O LDAPv3 já é projetado para uma quantidade maior de leituras do que escritas. Utiliza a
estrutura em árvore de domínios relacionais (DIT – Directory Information Tree) baseada no
protocolo X.500. É um protocolo simplificado desenvolvido para operar na arquitetura TCP/IP
no modelo cliente/servidor. Importante mencionar que não há perda de funcionalidades na
prática por ele ser simplificado quando comparamos com o X.500.
Assim, podemos dizer que o LDAP é um protocolo simples e leve que visa amenizar a estrutura rígida
e burocrática definida pelo padrão X.500, este acaba por exigir uma maior capacidade de
processamento dos servidores e gera maior overhead na rede. Os objetos e diretórios a serem
mapeados na estrutura do LDAP podem se utilizar do protocolo DNS para registro de domínios.
A figura a seguir nos traz uma representação gráfica dos dois padrões em relação às camadas do
modelo OSI e arquitetura TCP/IP:
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 5
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Os pontos elencados acima resolvem diversas questões a respeito do LDAP. Portanto, atentem-se
ao que acabamos de comentar.
Por manter uma base de informações centralizadas em servidores (sejam eles únicos ou
hierárquicos/compartilhados) com as informações de usuários e senhas, o LDAP permite o
armazenamento seguro dessas informações, de tal modo que, caso o arquivo seja violado, essas
informações não sejam acessadas facilmente. Assim, pode-se armazenar as senhas em texto
claro, criptografadas ou em algoritmos HASH, permitindo a interoperabilidade entre diversos
sistemas. O padrão utilizado para o algoritmo HASH é o MD5.
Outro ponto a respeito do protocolo LDAP é que este possibilita a um mesmo usuário possuir mais
de uma senha em diferentes formatos. No momento de autenticação, será verificado todas as
possibilidades das senhas armazenadas para determinado usuário. Caso haja o "match" ou o
“batimento” em alguma delas, considera-se o usuário autenticado e autorizado a utilizar
determinados recursos.
É importante ressaltar que o LDAP não define a estrutura em si do serviço de diretório. Como a
tradução de seu mnemônico nos traz, é um protocolo que vai tratar do acesso à essa base de
dados. Ainda assim, diversas bancas apresentam em seus enunciados o seguinte trecho:
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 6
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Logo, estejamos atentos que na maioria absoluta dos casos, não é esse o ponto chave em que o
examinador espera que você avalie a questão.
O protocolo LDAP possui plena integração com o Active Directory – AD - da MICROSOFT, até porque,
o próprio AD utiliza o protocolo LDAP em sua implementação. A implementação em código aberto
do LDAP se dá através do serviço OpenLDAP. O OpenLDAP possui bancos de dados próprios
desenvolvidos especificamente para sua aplicação, a saber: LDBM e BerkeleyDB. Entretanto, há o
suporte a banco de dados relacional, porém, não existe uma restrição ou obrigatoriedade no uso
de apenas um deles.
O OpenLDAP suporta diversos tipos de autenticação, dentre eles, podemos citar os tipos: Anônimo,
Simples e SASL.
Outra característica do LDAP é o fato deste ser multiplataforma. A sua configuração se dá a partir do
arquivo slapd.conf, sob o diretório padrão: /usr/local/etc/OpenLDAP/slapd.conf
Na imagem a seguir temos uma representação de uma possível distribuição e organização da árvore
em seus domínios até se chegar no objeto. Percebam a semelhança na estruturação em relação ao
DNS.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 7
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
A estruturação das informações dos objetos em uma base de dados segue a definição do serviço de
diretório de determinado ambiente. Após essa definição, a disponibilização dessas informações e
como elas serão fornecidas ou acessadas, bem como atualizadas, é papel do LDAP.
Uma vez que esta estrutura está definida e implementada no servidor, bem como a forma de acesso
através do LDAP, cabe ao cliente simplesmente mapear esta unidade em sua estação ou sistema e
realizar as consultas ou requisições conforme definição do protocolo LDAP e não conforme a
implementação do serviço de diretórios do servidor.
Temos aqui a descrição constada na introdução da RFC 2251 que especifica o LDAP:
“This document describes a directory access protocol that provides both read and update access.”
Avançando ainda a respeito de alguns pontos sobre o LDAP, temos os parâmetros comuns ou tipos
de atributos definidos na RFC 2256 que compõem o nome de domínio de cada objeto em sua
estrutura hierárquica. São os principais:
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 8
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Desse modo, dizemos que as entradas na árvore DIT é organizada segundo cada DN. Vale
mencionar que algumas bancas gostam de referenciar à estrutura do LDAP como árvore invertida,
estando devidamente correto no sentido de que a raiz de uma árvore de verdade em regra vai de
baixo para cima, enquanto o LDAP, vai de cima para baixo.
Outro conceito é o de RDN (Relative Distinguished NAME) que podemos entender como ramos dessa
árvore. Logo, o DN pode ser composto por diversos RDN’s.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 9
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
(Analogia à uma lista telefônica em que se busca pelo nome para obter
demais informações de contatos).
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 11
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Um outro ponto que pode vir a ser cobrado em prova são os tipos de
armazenamento, também conhecidos como modelos de armazenamento das
informações nos diretórios, derivados do padrão X.500. São eles:
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 12
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
EXERCÍCIOS COMENTADOS
X.500 E LDAP
Comentários:
O LDAP nativo roda na porta 389/TCP e não implementa recursos de segurança.
Entretanto, pode-se utilizar recursos de segurança de maneira estendida, como pela
criação de túneis TLS para tal finalidade. Nesse caso, muda-se inclusive, a porta de
operação do protocolo, também conhecido como LDAPS – 636/TCP. Pode-se verificar tais
informações diretamente nas RFCs do LDAP: 4511 – Definição do protocolo e 4513 –
Mecanismos de autenticação. Desse modo, ainda considerando o termo “básico” da
assertiva, temos que o gabarito deveria ser INCORRETO.
Gabarito: E
Comentários:
Questão bem tranquila para iniciarmos nossos exercícios, certo pessoal? Vimos que o
LDAP permite o acesso às informações dos objetos e recursos na rede a partir de um
repositório central.
Gabarito: C
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 13
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentários:
De fato, o LDAP foi desenvolvido para ser executado sobre uma camada de transporte
confiável, orientado a conexões. Entretanto, o protocolo que executa tais funções é o TCP.
Mas especificamente, para o LDAP, temos a utilização da porta 389/TCP.
Gabarito: E
Comentários:
Atualmente, a função HASH utilizada pelo LDAPv3 é de fato o MD5. A questão apresenta
ainda a função anterior que era utilizada e que atualmente está depreciada conforme
especificação da ferramenta openLDAP. Vale mencionar que esta não é a única forma de
armazenamento dos dados do LDAPv3, conforme vimos na parte teórica. Pode ser
considerado ainda o armazenamento em texto em claro ou em um arquivo criptografado.
Gabarito: C
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 14
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentários:
Essa estrutura hierárquica é que permite a identificação e rastreamento dos objetos na
rede.
Gabarito: C
Comentários:
Não né pessoal? Justamente devido à organização hierárquica em árvore, o LDAP
identifica de forma rápida e precisa dos objetos na rede. Vale sempre lembrar que ele foi
desenvolvido e customizado para otimização dos recursos de leitura de informações dos
objetos na rede.
Gabarito: E
Comentários:
Detalhe para o posicionamento do CESPE preciso em relação ao LDAP ser um serviço ou
protocolo para acesso de serviço de diretório. Entretanto, não há a utilização do
protocolo SSH em sua implementação.
Gabarito: E
Comentários:
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 15
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentários:
Faltou o complemento da questão para que ela ficasse mais precisa. Entretanto, usou-se
o termo “permite” o que deixou a questão totalmente correta. O mais preciso seria dizer
que realiza o compartilhamento entre Windows e Linux.
Gabarito: C
Comentários:
Conforme vimos, o modo que permite a integração em domínio AD é o ADS.
Gabarito: E
Comentários:
O modelo de consultas recursivas segue a mesma estrutura do protocolo DNS. Caso se
faça uma consulta a um servidor e este não saiba a resposta à consulta, esse servidor
repassa a consulta a outro servidor em uma hierarquia superior. Sob a perspectiva do
cliente, faz-se sempre apenas uma consulta, sendo transparente o modo recursivo.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 16
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Gabarito: E
Comentários:
O padrão de infraestrutura de chave pública X.509 faz parte da família X.500. Uma vez
que o LDAP é a sua implementação em redes TCP/IP, o X.509 também faz uso do
protocolo LDAP para a implementação prática de seu modelo hierárquico e referência de
nomes para acesso aos objetos da árvore. Dessa forma, dizemos que o LDAP é totalmente
integrado com o sistema de certificados digitais.
Gabarito: E
Comentários:
Questão bem tranquila que apresenta uma recomendação de utilização do LDAP para os
propósitos apresentados.
Gabarito: C
Comentários:
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 17
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentários: ==5617c==
Comentários:
Conforme comentamos nas questões anteriores, o LDAP é plenamente integrado ao
sistema de certificados digitais. Além disso, vimos que o estabelecimento de um túnel
TLS se dá a partir do comando STARTTLS.
Gabarito: C
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 18
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentários:
Pessoal, vimos que o arranjo e combinação do DN é do mais específico para o mais geral.
Nesse sentido, o correto seria: uid=babs, ou=people, dc=example, dc=com
Vale ressaltar que o parâmetro PERSON não faz parte da estrutura, mas tão somente a
identificação do tipo de objeto.
Gabarito: E
Comentários:
Mais uma questão abordando o conceito de utilização do LDAP.
Gabarito: C
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 19
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentários:
Nada de estruturação em tabela. Como vimos, o X.500 e o LDAP utiliza uma organização
hierárquica em árvore (DIT).
Gabarito: E
Comentários:
Uma forma diferente de dizer o que comentamos na questão anterior.
Gabarito: C
Comentários:
Vimos que o LDAP foi criado com base nessa característica. Nesses ambientes o volume
de requisições de leitura é muito maior do que as requisições de escrita.
Gabarito: C
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 20
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentários:
Vimos que o AD utiliza o protocolo LDAP em sua implementação. Nesse sentido, não há
limitações da forma de utilização desse protocolo, podendo ser feito inclusive em linha
de comando.
Gabarito: E
Comentários:
Pessoal, a dúvida nessa questão fica no termo “único local”. Devemos entender esse
termo em seu sentido lógico, isto é, uma base centralizada dessas informações, ainda que
estes dados estejam replicados ou organizados hierarquicamente em um conceito físico.
Gabarito: C
Comentários:
Vimos que o LDAP suporta diversos modos de autenticação, entre eles o SSL/TLS.
Portanto, não há exclusividade desse modo.
Gabarito: E
Comentários:
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 21
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Gabarito: E
Gabarito: C
Comentários:
Questão bem tranquila, porém, exigia o conhecimento das portas padrões utilizados pelo
serviço LDAP no modo padrão e modo seguro, com SSL.
Gabarito: C
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 22
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
X.500 E LDAP
Comentário:
O LDAP suporta diversas formas de armazenamento. Possibilita vários valores em
diferentes formatos para o servidor como senhas de um mesmo usuário em texto em claro,
criptografados ou em HASH.
Gabarito: C
Comentário:
Questão típica de comparação do LDAP e X.500. O primeiro sendo uma forma
simplificada e otimizada do X.500, focado na arquitetura TCP/IP.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 23
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Gabarito: C
Comentário:
Conforme vimos, o SN representa um sobrenome em um contexto de usuário,
complementando o nome definido no parâmetro CN.
Gabarito: B
Comentário:
Vimos que a parte de autenticação corresponde ao comando BIND, sendo ele o principal
comando do LDAP.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 24
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Gabarito: A
a) RAID.
b) LDAP.
c) OSPF.
d) NAS.
e) CIFS.
Comentário:
Pessoal, questão bem tranquila certo? Percebam que a FCC trouxe o LDAP como um
serviço de diretório. Porém, não é o foco da discussão dizer se ele é somente acesso. Então
não vamos encrencar com a banca, ok? Marquemos a opção com segurança.
Gabarito: B
Comentário:
Resolvendo a questão por eliminação, teríamos: sabe-se que o LDAP atua na porta
389/TCP. E já vimos que o comando mais importante é o BIND que realiza a autenticação,
ou seja, não pode ser a alternativa B. Nos resta então, coma porta 389 a alternativa C.
Tranquilo?
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 25
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Gabarito: C
Comentário:
Para não esquecermos, certo? LDAP é uma versão simplificada do X.500. Reforço a
questão de que não vamos “brigar” com a banca a respeito do LDAP ser um protocolo de
acesso ao serviço de diretórios.
Gabarito: D
Comentário:
Percebam a diferença pessoal. Na mesma prova temos uma questão que agora o
examinador entra no mérito do LDAP ser um protocolo de acesso. Vejam que o LDAP não
define a estrutura de diretório em si, por esse motivo, temos o item B como errado. O
conceito de protocolo DAP não se aplica aqui, mas tão somente vinculados a servidor de
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 26
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
autorização dinâmica, que não vem ao caso na nossa discussão. Foi apenas para
confundir o candidato.
Gabarito: B
Comentário:
Temos aí mais uma vez a exigência do conhecimento do comando BIND como comando
para autenticação.
Gabarito: A
No LDAP, o pacote slapd contém alguns arquivos de schema por padrão, sendo o principal
deles, aquele que provê a funcionalidade básica do serviço. Trata-se do
a) inetorgperson.schema.
b) nis.schema.
c) cosine.schema.
d) pidfile.schema.
e) core.schema.
Comentário:
Conforme vimos na nossa teoria, o core.schema é um arquivo padrão que define uma
estrutura de referência para o LDAP em sua implementação.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 27
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Gabarito: E
Comentário:
Seguindo o conceito do mais restritivo para o mais genérico, da esquerda para a direita,
temos o nome do usuário como ponto que melhor define este objeto e o domínio BR que
é a categoria mais genérica.
Lembremos que o parâmetro DC sempre possui um contexto mais genérico que os nomes
da organização ou unidades nos parâmetros “O” ou “OU”. Logo, organizando os dados,
teremos a alternativa E como opção. Reparem que na alternativa C, não consta a
informação de que BRENO é aluno, ou seja, diante do enunciado, está incompleto.
Gabarito: E
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 28
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentário:
Muito cuidado pessoal. As entradas não são definidas pelo RDN, pois são parciais. O que
define cada entrada é o DN, que é um nome de registro distinto para cada objeto.
Gabarito: B
Comentário:
O LDAP é um protocolo de acesso ao serviço de diretório e pode utiliza banco de dados
relacionais. Portanto, dizer que este substitui os bancos está totalmente fora de
cogitação.
Gabarito: B
Comentário
Mais uma questão bem tranquila, certo? O LDAP é um padrão multiplataforma. Vale
mencionar o conceito de ACL (Access Control List) que nada mais é do que um arquivo
de regras de controle de acesso dos requisitantes aos objetos.
Gabarito: D
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 29
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentário
Vimos que o arquivo de configuração do SLAPD, que é o mesmo utilizado pelo OpenLDAP,
fica no /etc/ldap/slapdf.conf. Muita atenção para não confundir com o arquivo que
possui um SCHEMA padrão que é o conf.schema.
Gabarito: A
II. O LDAP define operações para consultar e atualizar o Diretório. Operações são
fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma
entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é
efetuada por meio de busca binária e sempre descende da raiz até os nós de pesquisa, não
efetuando, desse modo, a pesquisa de, apenas um ramo.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 30
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentário
Pessoal, o erro do tópico II está em afirmar que que a pesquisa sempre descende da raiz
até os nós de pesquisa. Pode-se efetuar pesquisas em ramos específicos, como por
exemplo, a partir do ramo DC=Professores, OU=Engenharia, posso buscar o email do
professor com nome André Castro. Nesse caso, não preciso realizar a busca a partir do
domínio raiz, como por exemplo, o nome da universidade.
Gabarito: A
a) IPSEC.
b) JIT.
c) B2B.
d) SASL.
e) NTP.
Comentário
Questão bem objetiva a respeito dos tipos de autenticação do OPENLDAP. Ainda que não
lembrássemos, poderíamos resolver a questão por eliminação.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 31
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
B2B vem do termo Business to Business, que nada tem a ver com OpenLDAP.
Gabarito: D
O LDAP define, dentre outras, a forma como um cliente de diretório pode acessar um
servidor de diretório. O LDAP pode ser
usado
(A) para enumerar objetos de diretório, mas não para localizá-los.
(B) para estabelecer uma conexão entre um cliente e um servidor LDAP, usando a porta
padrão 485, via UDP.
(C) apenas em ambiente Windows, pois é um serviço de diretório proprietário.
(D) no Linux e configurado através do arquivo ldap-inf.xml, encontrado no diretório /etc.
(E) para consultar ou administrar o Active Directory.
Comentário:
c) Não há restrição de SO nesse sentido, podendo ser utilizado também por sistemas
UNIX. INCORRETO
d) A configuração pode ser feita tanto no lado do servidor quanto no lado do cliente. A
questão não entrou no mérito desse ponto, entretanto, temos que a sua configuração se
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 32
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Gabarito: E
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 33
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
ACTIVE DIRECTORY – AD
Sendo adotado um modelo de administração centralizado em redes com sistemas Microsoft, surgem
diversos conceitos, muitos deles semelhantes ao que já vimos. Desse modo, se faz necessária a
instalação de um servidor de domínio como o Windows 2008 Server neste ambiente. Mas o que vem
a ser esses conceitos?
● Domínio é uma estrutura (container) lógica para facilitar a gestão dos recursos da
organização. Um domínio pode conter usuários, grupos, computadores e outras unidades
organizacionais. O domínio se aplicaria em um escopo como uma organização ou a um setor,
por exemplo.
O domínio é um limite administrativo estruturado de forma hierárquica em que todos os seus
objetos compartilham um mesmo espaço de nomes (name space – podemos usar como
analogia um domínio de internet, no qual todos os domínios filhos compartilham um
determinado sufixo).
● Uma Unidade Organizacional também é um container utilizado com a mesma finalidade que
o domínio, porém se aplica em um escopo menor. Uma Unidade Organizacional pode ser
criada dentro de um domínio ou dentro de outra OU, e seu uso é facultativo. Em uma OU
podemos ter usuários, grupos, computadores e outras unidades organizacionais.
● Uma árvore é uma estrutura lógica mais abrangente que o domínio. A árvore é criada quando
é criado um domínio. Todos os domínios da mesma árvore compartilham informações e
recursos.
O GLOBAL CATALOG tem como objetivo integrar e concentrar informações dos objetos
entre domínios diferentes em sistemas multidomínios. Ele possui informações parciais
ou totais de cada domínio o que permite buscas interdomínios sem as informações de toda a
hierarquia dos dados que se busca.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 34
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
● Os grupos são os tipos de objetos que podem conter computadores, usuários ou outros
grupos, e permitem atribuir permissões aos recursos. A figura abaixo traz mais informações
sobre grupos.
● Já o Group Policy Object (GPO) contém regras e diretivas que são aplicadas a usuários,
domínio e unidades organizacionais. Nessas regras pode-se ter aspectos de segurança e
controle através do permissionamento de acesso e direito de conta.
O Active Directory (AD) é um serviço de diretório para sistemas operacionais Microsoft Windows
Server, posteriores à versão 2000, incluindo o Windows Server 2008. Vale mencionar que existem
módulos de compatibilidade para recursos de segurança das versões anteriores.
Nem todas as versões do Windows Server 2008 podem ser controladores de domínio, por exemplo
==5617c==
a versão Web Server. Outro importante ponto é que o Active Directory depende totalmente do
serviço DNS para a resolução de nomes dos objetos do domínio.
O Active Directory é criado quando criamos um Domínio. Não é possível criar um domínio antes de
instalar o AD. Após a criação do domínio, o servidor no qual é criado o domínio passa a ser chamado
de Controlador de Domínio.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 35
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Todo novo objeto é validado de acordo com as regras existentes no esquema. O esquema de objetos
é modelado de acordo com o padrão X.500 da International Standards Organization (ISO) para
serviços de diretório.
Outro conceito que aparece em provas em relação a uma estrutura redundante de alta
disponibilidade para o AD. Desse modo, teremos um servidor AD como Controlador de Domínio
central e outro servidor redundante conhecido como RODC (Read Only Domain Controller).
Dessa forma, todas as informações gravadas do Controlador de Domínio são replicadas para o RODC.
Este arranjo permite um alto grau de segurança. É importante mencionar que o fluxo é sempre
unidirecional, ou seja, sempre do Controlador principal para o RODC, não havendo fluxo no sentido
contrário. Essa característica agrega uma camada de segurança no seguinte sentido: caso o servidor
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 36
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
RODC seja comprometido por um MALWARE, este não poderá divulgar informações falsas para o
controlador de domínio.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 37
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
EXERCÍCIOS COMENTADOS
ACTIVE DIRECTORY
Comentários: ==5617c==
Gabarito: C
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 38
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
ACTIVE DIRECTORY
Comentário
Pessoal, temos todas as assertivas corretas a respeito do AD. Vale reforçar a distinção de
cada objeto do AD para armazenamento na base de dados, seguindo a mesma ideia do
protocolo LDAP.
Gabarito: A
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 39
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou
espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos
em contas do usuário.
II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o
Active Directory gera uma identificação de segurança e uma identificação globalmente
exclusiva para identificar o objeto de segurança.
III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de
usuário ou de computador em domínios distintos. O SID, a identificação globalmente
exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory
identificarão exclusivamente cada usuário, computador ou grupo na floresta.
Comentário
A restrição em relação à definição de nomes se encontra na regra de que não pode ser
utilizado caracteres especiais, sem distinção de sua finalidade, isto é, não importa se é
para usuário, sistema ou grupos. Tais caracteres são: um espaço à esquerda, um espaço
à direita ou qualquer um dos caracteres #, +, “ \ < > .
Desse modo, não há nenhum problema em se ter registros com apenas números.
E por último, no item III, lembremos que podemos ter um professor com o mesmo nome,
porém, em departamentos diferentes. Assim, na composição do CN, este será único.
Gabarito: E
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 40
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentário
Pessoal, temos que o AD utiliza o padrão aberto LDAP e não a implementação do LDAP
em código aberto como é o caso do OpenLDAP.
Gabarito: E
==5617c==
Comentário
Vimos que o Kerberos é o protocolo utilizado pelo AD para autenticação de seus nós.
Gabarito: E
Comentário:
Questão problemática pessoal. Na prática, o contexto apresentado no enunciado poderia
se encaixar muito bem para domínios e Unidades Organizacionais, visto que ambos são
contêineres lógicos com o agrupamento dos objetos referenciados. Entretanto, o ponto
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 41
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Gabarito: E
6. CONSULPLAN – COFEN/Programador/2011
Qual dos componentes a seguir NÃO faz parte da estrutura lógica do Active Directory no
Windows 2003?
A. Objects.
B. Organizational Units.
C. Domain Forests.
D. Domains.
E. Forests.
Comentário:
Pessoal, fomos taxativos na lista que apresentamos em relação aos conceitos do AD. Em
nenhum momento falamos de Domain Forests.
Gabarito: C
Comentário:
Segundo o próprio site da Microsoft, temos os três parâmetros:
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 42
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Gabarito: E
8. CONSULPLAN – COFEN/Programador/2011
Assinale o protocolo utilizado por computadores clientes, para realizar procuras em uma
base de dados Active Directory:
A. AD
B. DHCP
C. DNS
D. LDAP
E. WINS
Comentário:
Questão bem tranquila, certo? Vimos que o AD utiliza o próprio protocolo LDAP para
acesso aos recursos na rede.
Gabarito: D
Grupo A:
I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente
excluída ASSUME automaticamente as permissões e os membros de grupo da conta
excluída anteriormente.
II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente
excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta
excluída anteriormente.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 43
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Grupo B:
3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma
conta de usuário excluída, todos os membros e permissões devem ser recriados
manualmente.
Comentário:
Questão bem objetiva a respeito das regras e condições para criação de usuário no AD.
Para adicionar um usuário, você também pode copiar qualquer conta de usuário criada
anteriormente
Nesse sentido, temos que cada usuário deve ter suas permissões e regras estabelecidas
manualmente, mesmo que tenha sido criado a partir de um usuário existente.
Assim, Uma nova conta de usuário com o mesmo nome que a conta de usuário
anteriormente excluída não assume automaticamente as permissões e os membros de
grupo da conta excluída anteriormente, pois a identificação de segurança (SID) de cada
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 44
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e
permissões devem ser recriados manualmente.
Quando uma conta de usuário é criada com o assistente de novo usuário no painel de
detalhes, você pode editar rapidamente as propriedades de usuário fechando o
assistente, clicando na nova conta e pressionando ENTER. Para abrir o assistente de novo
usuário no painel de detalhes, clique com o botão direito do mouse no painel de detalhes,
clique em Novo e, em seguida, clique em Usuário.
Gabarito: D
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 45
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador
André Castro, Equipe Informática e TI
Aula 10
Comentário:
Pessoal, essa questão nos traz a definição do SAMBA na alternativa E. Porém, traz muitos
conceitos errados ou invertidos nos demais itens a respeito do AD.
Câmara dos Deputados (Analista Legislativo - Informática Legislativa) Segurança de Redes - 2023 (Pré-Edital) 46
www.estrategiaconcursos.com.br 47
https://t.me/kakashi_copiador