Bateria de Questões 10

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 7

Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.

com
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

FERRAMENTAS DE SEGURANÇA

4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).

1. Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política
de filtragem com base na combinação de endereços e números de porta, examinando cada
datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.

2. Para proteger a comunicação em uma organização que possui várias redes internas de
computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos
dados, o mecanismo a ser utilizado é o firewall.

3. O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de
inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na
rede interna.

4. Apesar de serem importantes aliados da segurança, os roteadores com listas de controle de


acesso são incompatíveis com a execução de regras do firewall.

5. Devido ao fato de demandarem configurações dinâmicas, os firewalls restringem-se ao


formato de software; ou seja, eles não podem ser um hardware.

6. Para que a proteção proporcionada pelo firewall seja mais eficaz, convém que todo tráfego
de fora para dentro e vice-versa seja analisado por ele.

7. Uma das grandes vantagens do firewall é ele próprio ser imune a penetrações ou ataques.

8. Embora seja componente imprescindível para a segurança de rede, um firewall não alcança
a análise e(ou) a configuração por meio de bites de flag do TCP (SYN ou ACK).

9. Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados


em portas TCP ou UDP deixam de influenciar o fluxo dos dados.

A respeito de redes de computadores, julgue o item que segue.


10. O firewall é um equipamento de segurança de redes que impede a passagem de vírus,
worms ou cookies oriundos da Internet e com potencial de infectar os computadores da intranet.

11. Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em
endereços de IP, protocolos, portas e estado das conexões.

12. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por
exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM –
unified threat management).

1
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

13. Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade
legítima na rede por tê-la interpretado como maliciosa.

14. Firewall stateful inspection é caracterizado por identificar os protocolos dos pacotes e
comparar os padrões da comunicação pretendida aos padrões de comunicação esperados,
estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de
convergência.

15. Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser
configurado para permitir ou negar o tráfego de dados por endereço MAC.

Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a
seguir.
16. A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da
aplicação atacada.

17. Por padrão, o Windows 8 não vem com firewall, cabendo ao usuário a decisão de instalar e
configurar uma aplicação para essa finalidade.

18. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego
de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada,
à medida que isso se fizer necessário.

19. Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de


destino em um pacote de rede.

20. Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e
de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

21. Firewall é um produto configurável, sempre implementado por software, usado para
proteger um computador de ataques externos.

22. Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade,


recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.

23. Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que
sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo
com a correspondência com as regras, encaminha ou descarta o pacote.

24. Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em
consideração as informações de cabeçalho IP relativas à camada de enlace.

25. Os antivírus protegem o computador de ataques de vírus exclusivamente por meio de


escaneamento de vírus conhecidos em arquivos armazenados.

2
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

26. Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo
sistema após um período de tempo preestabelecido pois não podem ser recuperados pelo sistema
de segurança.

27. Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de
software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar
tal exploit nem atualizações disponíveis para reparar as brechas.

28. Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e
remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

29. Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for


classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso
negativo.

30. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina
infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de
fácil detecção.

31. Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar


acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso
estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows
tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido
alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do
antivírus.

32. Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus
desconhecidos.

33. Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em
assinaturas.

34. Ataques do tipo Zero-Day são detectados não só por meio de antivírus, mas também por
meio de ferramentas de IDS.

35. Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede
de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada
à Internet.

36. Os mecanismos que contribuem para a segurança da informação em ambientes


computacionais incluem VPN, honeypot e senha.

3
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

37. Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser
utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos
e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja
resposta dos administradores, mas não para coletar informações sobre a atividade do atacante,
uma vez que não foram projetados para esse fim.

38. Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe
dos sistemas críticos.

39. A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e,


portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

40. A detecção de intrusão é baseada na premissa de que o comportamento do intruso é


diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.

41. Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat
management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection),
que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos
firewalls.

42. Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios
técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.

43. Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que
sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de
comunicação de um determinado vírus de computador.

44. Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar
comportamentos maliciosos tanto em computadores individuais quanto em redes de
computadores.

45. Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e
de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus.

46. Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de
rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso
ocorram tais anomalias.

47. Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que
ele não pode ser configurado para realizar a atualização automática de suas definições de
assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do
administrador de rede.

48. O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas
tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias.

4
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

49. Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação
entre a origem e o destino) analisa ativamente o tráfego e pode disparar ações automatizadas em
tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como maliciosa.

50. Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma
anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao
firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado
um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion
prevention system).

GABARITO
1 - CERTO
2 - CERTO
3 - ERRADO
4 - ERRADO
5 - ERRADO
6 - CERTO
7 - ERRADO
8 - ERRADO
9 - ERRADO
10 - ERRADO
11 - CERTO
12 - CERTO
13 - ERRADO
14 - CERTO
15 - CERTO
16 - ERRADO
17 - ERRADO
18 - ERRADO
19 - CERTO
20 - CERTO
21 - ERRADO
22 - ERRADO
23 - CERTO
24 - ERRADO
25 - ERRADO
26 - ERRADO
27 - CERTO
28 - CERTO
29 - ERRADO
30 - ERRADO
31 - ERRADO
32 - CERTO
33 - CERTO
34 - ERRADO
35 - ERRADO

5
Licensed to MIRIANE AMARAL SOUZA - mirianeamaralsouza@gmail.com
@RANIFPASSOS
PROF. RANIELISON FERREIRA DOS PASSOS
T.ME/PROFRANIELISONPASSOS

36 - CERTO
37 - ERRADO
38 - CERTO
39 - CERTO
40 - CERTO
41 - CERTO
42 - ERRADO
43 - CERTO
44 - CERTO
45 - CERTO
46 - CERTO
47 - ERRADO
48 - CERTO
49 - CERTO
50 - CERTO

Você também pode gostar