Bateria de Questões 10
Bateria de Questões 10
Bateria de Questões 10
com
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS
FERRAMENTAS DE SEGURANÇA
1. Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política
de filtragem com base na combinação de endereços e números de porta, examinando cada
datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.
2. Para proteger a comunicação em uma organização que possui várias redes internas de
computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos
dados, o mecanismo a ser utilizado é o firewall.
3. O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de
inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na
rede interna.
6. Para que a proteção proporcionada pelo firewall seja mais eficaz, convém que todo tráfego
de fora para dentro e vice-versa seja analisado por ele.
7. Uma das grandes vantagens do firewall é ele próprio ser imune a penetrações ou ataques.
8. Embora seja componente imprescindível para a segurança de rede, um firewall não alcança
a análise e(ou) a configuração por meio de bites de flag do TCP (SYN ou ACK).
11. Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em
endereços de IP, protocolos, portas e estado das conexões.
12. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por
exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM –
unified threat management).
1
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS
13. Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade
legítima na rede por tê-la interpretado como maliciosa.
14. Firewall stateful inspection é caracterizado por identificar os protocolos dos pacotes e
comparar os padrões da comunicação pretendida aos padrões de comunicação esperados,
estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de
convergência.
15. Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser
configurado para permitir ou negar o tráfego de dados por endereço MAC.
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a
seguir.
16. A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da
aplicação atacada.
17. Por padrão, o Windows 8 não vem com firewall, cabendo ao usuário a decisão de instalar e
configurar uma aplicação para essa finalidade.
18. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego
de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada,
à medida que isso se fizer necessário.
20. Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e
de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
21. Firewall é um produto configurável, sempre implementado por software, usado para
proteger um computador de ataques externos.
23. Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que
sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo
com a correspondência com as regras, encaminha ou descarta o pacote.
24. Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em
consideração as informações de cabeçalho IP relativas à camada de enlace.
2
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS
26. Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo
sistema após um período de tempo preestabelecido pois não podem ser recuperados pelo sistema
de segurança.
27. Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de
software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar
tal exploit nem atualizações disponíveis para reparar as brechas.
28. Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e
remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.
30. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina
infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de
fácil detecção.
32. Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus
desconhecidos.
33. Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em
assinaturas.
34. Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por
meio de ferramentas de IDS.
35. Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede
de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada
à Internet.
3
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS
37. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser
utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos
e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja
resposta dos administradores, mas não para coletar informações sobre a atividade do atacante,
uma vez que não foram projetados para esse fim.
38. Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe
dos sistemas críticos.
41. Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat
management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection),
que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos
firewalls.
42. Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios
técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
43. Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que
sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de
comunicação de um determinado vírus de computador.
44. Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar
comportamentos maliciosos tanto em computadores individuais quanto em redes de
computadores.
45. Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e
de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.
46. Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de
rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso
ocorram tais anomalias.
47. Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que
ele não pode ser configurado para realizar a atualização automática de suas definições de
assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do
administrador de rede.
48. O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas
tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias.
4
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS
49. Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação
entre a origem e o destino) analisa ativamente o tráfego e pode disparar ações automatizadas em
tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como maliciosa.
50. Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma
anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao
firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado
um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion
prevention system).
GABARITO
1 - CERTO
2 - CERTO
3 - ERRADO
4 - ERRADO
5 - ERRADO
6 - CERTO
7 - ERRADO
8 - ERRADO
9 - ERRADO
10 - ERRADO
11 - CERTO
12 - CERTO
13 - ERRADO
14 - CERTO
15 - CERTO
16 - ERRADO
17 - ERRADO
18 - ERRADO
19 - CERTO
20 - CERTO
21 - ERRADO
22 - ERRADO
23 - CERTO
24 - ERRADO
25 - ERRADO
26 - ERRADO
27 - CERTO
28 - CERTO
29 - ERRADO
30 - ERRADO
31 - ERRADO
32 - CERTO
33 - CERTO
34 - ERRADO
35 - ERRADO
5
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS
36 - CERTO
37 - ERRADO
38 - CERTO
39 - CERTO
40 - CERTO
41 - CERTO
42 - ERRADO
43 - CERTO
44 - CERTO
45 - CERTO
46 - CERTO
47 - ERRADO
48 - CERTO
49 - CERTO
50 - CERTO