04 Banco de Dados
04 Banco de Dados
04 Banco de Dados
Comentários
Item I. O firewall instalado entre uma rede LAN e a Internet não tem como
funcionalidade proteger ataques providos de máquinas da rede interna para
outras máquinas da mesma rede. Se o ataque partir de uma máquina dentro
da própria rede, o ataque não “passará” pelo firewall para chegar ao alvo,
logo, não será filtrado! Nesse caso, o firewall irá proteger ataques da rede
interna para a Internet e vice-versa. Lembrando-se que se pode implementar
um firewall para evitar ataques entre máquinas internas, isso dependerá do
projeto da solução em questão. Item FALSO.
Comentários
O tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em
uma rede de computadores conectada à Internet, é o acesso externo, via
Internet, ao servidor de Intranet. Nesse caso, regras para bloquear endereços
IP são aplicadas, impedindo a entrada de pacotes com endereço IP de origem
que não seja da rede interna.
Gabarito: letra D.
Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede
privada (não é de acesso público!) que usa a estrutura de uma rede pública
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessíveis pela
Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma
Elementos da VPN
Para implementar uma VPN é necessário conhecer os seus elementos básicos
constituintes:
• Servidor VPN – Responsável por aceitar as conexões dos clientes VPN.
Esse servidor é o responsável por autenticar e prover as conexões da rede
virtual aos clientes;
• Cliente VPN – É aquele que solicita ao servidor VPN uma conexão. Esse
cliente pode ser um computador ou mesmo um roteador;
• Túnel – É o caminho por onde os dados passam pela rede pública.
Comparando com as tecnologias orientadas à camada 2 (Enlace) do modelo
OSI, um túnel é similar a uma sessão, onde as duas extremidades negociam a
configuração dos parâmetros para o estabelecimento do túnel, como
endereçamento, criptografia e parâmetros de compressão. Na maioria das
vezes, são utilizados protocolos que implementam o serviço de datagrama.
• Protocolos de tunelamento – São os responsáveis pelo gerenciamento e
encapsulamento dos túneis criados na rede pública;
• Rede Pública – Efetua as conexões da VPN. Normalmente trata-se da rede
de uma prestadora de serviços de telecomunicações.
Transporte da informação
Alguns aspectos negativos também devem ser considerados sobre a utilização
de VPNs:
• Perda de velocidade de transmissão: as informações criptografadas têm
seu tamanho aumentado, causando uma carga adicional na rede.
• Maiores exigências de processamento: o processo de criptografar e
decriptar as informações transmitidas gera um maior consumo de
processamento entre os dispositivos envolvidos.
Protocolos de VPN
O protocolo da VPN estabelecerá a conexão e a criptografia entre os hosts da
rede privada. Os protocolos normalmente utilizados em uma VPN são:
• PPP – Point to Point Protocol – responsável por verificar as
condições da linha telefônica (no caso das conexões dial up), pela validação
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 29
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO
Figura Tunelamento
a) autenticação e autorização.
b) confidencialidade e autenticação.
c) confidencialidade e integridade.
d) autorização e confidencialidade.
e) integridade e autorização.
Comentários
Em linhas gerais, autenticação é o processo de provar que você é quem diz
ser (visa confirmar a identidade do usuário ou processo (programa) que
presta ou acessa as informações). Autorização é o processo de determinar o
que é permitido que você faça depois que você foi autenticado!!
O Protocolo de Autenticação por Desafios de Identidade – CHAP (Challenge
Handshake Authentication Protocol) -, descrito na RFC 1994 (Simpson,
1996), é um método relativamente seguro de autenticação, em comparação a
protocolos mais simples como o PAP. O CHAP é bastante utilizado nos
ambientes Linux, em que a senha real do usuário não atravessa o canal de
comunicação (para ambientes Windows existe o MS-Chap) e verifica
periodicamente a identidade do usuário, através de um reconhecimento em
três vias (three-way handshake). GTA (2001) destaca que esta autenticação
ocorre no estabelecimento da conexão, e também pode ocorrer a qualquer
momento após o seu estabelecimento.
A verificação da autenticidade dos usuários é feita através do emprego de um
segredo compartilhado (shared secret) entre o usuário e o servidor RADIUS.
Após a etapa de estabelecimento da conexão, o servidor RADIUS (Remote
Authentication Dial-In User Service) envia um desafio para o usuário. O
usuário então emite uma resposta que contém o hash do segredo
compartilhado. O servidor de Autenticação então verifica o valor do hash
enviado e o compara com o hash gerado por ele mesmo. Caso o valor esteja
correto, o servidor envia um reconhecimento positivo (ACK). Caso contrário, o
servidor finaliza a conexão. Em intervalos de tempo aleatórios, o servidor
realiza novamente um desafio para o usuário.
O RADIUS, segundo Guimarães, Lima e Oliveira (2006) possui serviços de
autenticação e autorização combinados, possibilitando que o cliente seja
autenticado e que receba informações do servidor.
Gabarito: letra A.
Comentários
Item a. Hubs e repetidores não possuem firewall integrado. Item errado.
Item b. Existem equipamentos com firewall integrado que são utilizados para
proteger os segmentos de rede. Os firewalls a nível de software também são
utilizados para proteger os segmentos de rede. Existem os firewalls de
softwares pessoais que são utilizados nas estações de trabalho para
protegê-las de acessos indevidos ao equipamento. Item certo.
Item c. Um firewall bloqueia tanto a entrada, quando a saída de pacotes da
rede, filtrando as camadas 3 (rede) e 4 (transporte) do protocolo TCP/IP, ou
seja, nos cabeçalhos do IP e dos protocolos da camada de transporte
utilizados (TCP, UDP, ICMP e outros). O conteúdo do pacote é verificado por
um tipo de firewall, chamado firewall de aplicação. Item errado.
Item d. Mesmo erro do item c. Pois fala que só bloqueia a saída de pacotes.
Um firewall bloqueia tanto a saída, quando a entrada de pacotes da rede.
Item errado.
Item e. Atualmente, existem firewalls de software muito eficientes e
largamente utilizados para proteção de redes corporativas, como o Iptables
para plataformas Linux. Item errado.
Gabarito: letra B.
Comentários
Item a. A função “básica” dos filtros de spam é detectar mensagens de
correio eletrônico enviadas em massa. Nesse contexto, ele não tem a função
de detectar vírus de computador. No entanto, atualmente, já existem
equipamentos anti-spam que possuem soluções de antivírus integradas que
verificam se os e-mails contêm anexos maliciosos. Esse item foi considerado
errado pela banca, mas há controvérsias que poderiam ser alvo de recurso!
Item errado.
É possível verificar a página web que você está visitando. Esta verificação é
baseada numa relação de sites já denunciadas como foco de phishing à
Comentários
Em um sistema em segurança de redes de computadores, a intrusão é
qualquer conjunto de ações que tendem a comprometer a integridade,
confidencialidade ou disponibilidade dos dados ou sistemas.
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informações não autorizadas para ele); externos (tentam acessar
informações via Internet).
Kernel são uma nova forma de trabalho e estão começando a ser utilizados
em plataformas mais comuns, especialmente no Linux e outros sistemas Unix.
Caiu na prova
A ocorrência de falsos positivos normalmente acarreta consequências
mais graves para as redes que utilizam IPS do que para aquelas que
usam IDS!!
As consequências mais graves ocorrerão com a utilização do IPS, já que
executa contramedidas, como resetar conexões suspeitas e fazer
reprogramações no firewall de acordo com a situação detectada.
Após a análise da questão, vimos que a assertiva incorreta é a letra e.
Um firewall bem configurado irá restringir o ICMP Echo Request, quando o
mesmo é solicitado a partir da Internet com destino ao perímetro da rede,
pois esse protocolo pode ser utilizado por invasores para levantar informações
do ambiente, de forma a descobrir máquinas na rede, dentre outros.
Gabarito: letra E.
Comentários
Os IDS podem ser classificados em:
• passivos: fazem a análise das informações recebidas, SEM interferir no
funcionamento da rede, comunicando os administradores em caso de
alerta;
• reativos: chamados de Intrusion Prevention Systems (IPS), pois,
além de emitir o alerta, podem tomar contramedidas, como resetar
conexões suspeitas e fazer reprogramações no firewall de acordo com a
situação detectada.
O conceito encontra-se invertido na questão, o correto é: o IDS limita-se a
gerar alertas e ativar alarmes, e o IPS executa contramedidas, como
interromper o fluxo de dados referente à intrusão detectada.
Gabarito: item falso.
Comentários
Os sniffers, farejadores ou ainda capturadores de pacotes, são programas
responsáveis por capturar os pacotes de rede. Eles exploram o fato do tráfego
dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos
dados. Dessa maneira um sniffer pode obter nomes de usuários, senhas ou
qualquer outra informação transmitida que não esteja criptografada.
Gabarito: item errado.
Comentários
As consequências mais graves ocorrerão com a utilização do IPS, já que
executa contramedidas, como resetar conexões suspeitas e fazer
reprogramações no firewall de acordo com a situação detectada.
Gabarito: item falso.
Comentários
A inspeção de estados visa determinar se um pacote pode entrar ou sair de
uma rede, tendo por base a verificação do estado das conexões que trafegam
pela rede.
Gabarito: item falso.
Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede
privada (não é de acesso público!) que usa a infraestrutura de uma rede
pública já existente (como, por exemplo, a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem despercebidos e
inacessíveis pela Internet).
As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negócios eletrônicos), por meio da
estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de criptografia por
tunelamento, que fornecem confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, esses protocolos podem
assegurar comunicações seguras por meio de redes inseguras.
Gabarito: letra E.
Comentários
O IPSec (Internet Protocol Security Protocol) é uma extensão do protocolo IP
que tem objetivo de fornecer privacidade do usuário, integridade dos dados e
autenticidade das informações, quando são transferidas através de redes IP
pela internet. O IPSec fornece serviços de segurança, como autenticação,
integridade, confidencialidade e possui dois modos de operação em que
pode funcionar:
• Modo de transporte
Nesse modo SOMENTE a mensagem (payload) é criptografada,
mantendo-se os cabeçalhos IP intactos. O modo transporte é usado apenas
para comunicações de host-a-host.
• Modo de tunelamento
Nesse modo, o pacote IP original é criptografado por inteiro. Deve, assim,
encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para
Comentários
Na VPN o tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicações seguras através de redes inseguras.
Gabarito: item errado.
Comentários
As redes VPN-SSL não usam o protocolo IPSec para encriptar os dados, mas
sim o protocolo SSL/TLS.
Gabarito: item errado.
a) Replay
b) SQL Injection
c) XSS.
d) Buffer Overflow
e) DDoS
Comentários
Item a. Item errado. Um ataque Replay é quando um hacker usa um Sniffer
para capturar pacotes da rede. Depois que esses pacotes são capturados,
informações de autenticação e senhas por exemplo podem ser capturadas
pelos hackers. Uma vez que a informação é extraída, os dados capturados
podem ser colocados novamente na rede ou reiniciados.
Item b. Item errado. SQL Injection é uma técnica de ataque que explora
vulnerabilidades de segurança que ocorrem na camada de banco de dados de
uma aplicação, que ocorrem quando a entrada do usuário ou está
incorretamente filtrada, ou não é rígida o suficiente. O impacto resultante
desta técnica poderá ser apenas um acesso indevido a uma área restrita,
sendo imperceptível aos olhos de um desenvolvedor inexperiente, como
também poderá permitir a exclusão de uma tabela comprometendo toda a
aplicação, dentre outros.
Comentários
O firewall, como o nome sugere (traduzindo = parede de fogo) é uma barreira
tecnológica entre dois pontos de uma rede, onde normalmente é o único ponto
de acesso entre a rede interna e a Internet. O firewall deverá permitir somente
a passagem de tráfego autorizado. Além disso, tem a função de filtrar todo o
tráfego de rede que passa por ele, dizendo o que é permitido e o que é
bloqueado ou rejeitado.
Pode ser comparado com uma sequência de perguntas e respostas. Por
exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for
correta ele deixa passar o tráfego ou encaminha a requisição a outro
equipamento, se a resposta for errada ele não permite a passagem ou então
rejeita o pacote. O firewall não consegue coibir todos os tipos de invasão.
Um firewall qualquer nunca vai proteger uma rede de seus usuários internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois
os usuários podem manipular os dados dentro das corporações das formas
mais variadas possíveis, como exemplo, se utilizando de um pen drive, para
roubar ou passar alguma informação para um terceiro ou até mesmo para uso
próprio.
Um firewall nunca irá proteger contra serviços ou ameaças totalmente novas,
ou seja, se hoje surgir um novo tipo de ataque spoofing, não necessariamente
esse firewall vai proteger desse tipo de ataque, pois é uma nova técnica
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 29
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
Com a criação do perímetro da rede, pode-se criar a separação entre a rede
interna e a externa, que terão níveis de segurança diferenciados, de acordo
com o que se deseja proteger.
Gabarito: item verdadeiro.
23. LDAP
Lightweight Directory Access Protocol (LDAP) é um protocolo para
pesquisa e gerenciamento de diretórios rodando sobre TCP/IP, criado como
uma alternativa ao protocolo Directory Access Protocol (DAP), que era mais
difícil de utilizar, e era derivado da família de padrões X.500 da ITU-T.
Um diretório LDAP segue o modelo X.500, que é uma estrutura hierárquica de
nós chamada de Directory Information Tree (DIT), cada um consistindo de um
conjunto de atributos com seus respectivos valores.
A estrutura de diretórios do LDAP possui o formato de uma árvore em que
cada elemento da estrutura ocupa uma posição, e é definida nos termos da
linguagem ASN.1.
O endereço completo da entrada desejada é unicamente identificado pelo
Distinguished Names (DN), e os nós que ficam no caminho até a entrada são
chamados de Relative Distinguished Names (RDN). Os objetos da estrutura
podem ser do tipo container, contendo objetos subordinados, ou do tipo folha,
sem objetos subordinados.
Considerações Finais
Bem, chegamos ao final da nossa aula. Persistência, garra, e muito
sucesso nos desafios vindouros!!
Ótimos estudos!
Profa Patrícia Lima Quintão
Referências Bibliográficas
QUINTÃO, Patrícia Lima. Notas de aula, 2011/2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurança no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
CARUSO, Carlos A. A.; STEFFEN, Flávio D. Segurança em Informática e de
Informações. 2 ed., São Paulo, 1999.
GIL, Antônio de L. Segurança em Informática. 2 ed. Atlas, São Paulo, 1998.
MOREIRA, Nilton Stringasci. Segurança Mínima: uma visão coorporativa da
segurança de informações. Rio de Janeiro: Axcel Books, 2001.
MÓDULO Security. Disponível em: http://www.modulo.com.br/.
NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes
Cooperativos. Ed. Novatec, 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formação de gestores
em segurança da informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.
SÊMOLA, M. Gestão da segurança da informação. 2 ed. São Paulo: Campus
Elsevier. 2003.
TECHNET. Academia Latino-Americana da Segurança da Informação.
2006. Disponível em: <http://www.technetbrasil.com.br/academia/>.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas.
Ed. Prentice-Hall, 4ª Edição, 2008.
Queiroz, disponível em : http://www.vivaolinux.com.br/artigo/VPN-IPSec-vs-
SSL
CENZIC. Web Application Security Trends Report. 2010. Disponível em: <
http://www.cenzic.com/downloads/Cenzic_AppSecTrends_Q1-Q2-2010.pdf>
Acesso em: 15 jun 2011.
CERT. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil. Estatísticas dos Incidentes. 2011. Disponível em: <
http://www.cert.br/stats/incidentes/>. Acesso em: 19 jun. 2011.
CLARKE, JUSTIN. SQL Injection Attacks and Defense. USA: Syngress,
2009.
JUNIOR, Armando Gonçalves da Silva. Cross-Site Scripting: Uma Análise
Prática. Recife. 2009. 40p.
a) Replay
b) SQL Injection
c) XSS.
d) Buffer Overflow
e) DDoS
23. LDAP
Observações, vide texto principal.
Gabarito
1. Letra C. 23. -
2. Letra D.
3. Letra B.
4. Letra A.
5. Letras B.
6. Letra B.
7. Letra E.
8. Item errado.
9. Item errado.
10. Item errado.
11. Item errado.
12. Letra E.
13. Item errado.
14. Item errado.
15. Item errado.
16. Letra E.
17. Item errado.
18. Item correto.
19. –
20. –
21. –
22. –