Proteção contra Malware Flashcards

1
Q

Ferramentas Antimalware são aquelas que procuram (1) e, então, (2) ou remover os códigos maliciosos de um computador.

A

Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

São exemplos de proteções contra malwares:

A

Antivírus, Antispyware, Antirootkit e Antitrojan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CERTO OU ERRADO

Dentre as ferramentas de proteção contra malwares existentes, o antivírus é a que apresenta a maior quantidade de funcionalidades.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CERTO OU ERRADO

O antivírus é uma ferramenta de proteção contra malwares usadas exclusivamente para ataques de vírus.

A

ERRADO! Foi criada para ataques de vírus inicialmente mas depois começou a englobar outras funcionalidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CERTO OU ERRADO

O custo e a eficiência de uma ferramenta de proteção contra malware serão sempre proporcionais.

A

ERRADO! Há versões gratuitas que apresentam mais funcionalidades que versões pagas de outros fabricantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Passo a passo para proteção contra vírus:

A
  • detecção: localizar o vírus
  • identificação: qual o tipo de vírus infectou o computador
  • remoção: remoção de todos os traços do vírus
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

A quarentena é uma área virtual onde o antivírus:

A

armazena arquivos identificados como possíveis vírus enquanto ele aguarda uma confirmação de identificação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CERTO OU ERRADO

É possível que as assinaturas de antivírus detectem vírus em arquivos inofensivos quando, na verdade, eles nem existiam.

A

CERTO! Os chamados falso-positivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

CERTO OU ERRADO

Na quarentena, ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que eles eventualmente sejam recuperados mais tarde e também impede que eventuais pragas virtuais realizem qualquer atividade maliciosa.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Os arquivos na situação de quarentena são (1) ou alterados de alguma forma para que ele não possa ser (2) e outros antivírus não os identifiquem como um potencial vírus.

A

Os arquivos na situação de quarentena são criptografados ou alterados de alguma forma para que ele não possa ser executados e outros antivírus não os identifiquem como um potencial vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Os principais antivírus do mercado são:

A

Avast, McAfee, Bitdefender, Kaspersky, AVG, ESET, Symantec, Norton, Avira, Comodo, PSafe, entre outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

CERTO OU ERRADO

É recomendável a execução simultânea de mais de um antimalware (antivírus) em um mesmo computador.

A

ERRADO! É recomendável EVITAR a execução simultânea pois um pode interferir no outro, pode ocasionar problemas de desempenho do pc, um pode dectar o outro como possível malware…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

São quatro gerações de proteção contra malware:

A
  • 1ª geração: detecção baseada em assinatura
  • 2ª geração: detecção baseada em heurístika
  • 3ª geração: interceptação de atividade
  • 4ª geração: proteção completa
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A assinatura é uma informação usada para detectar:

A

pragas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que o antivírus usa de informação para identificar se uma praga digital está presente em um arquivo?

A

A assinatura.
todo vírus tem uma assinatura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A assinatura é geralmente um:

A

trecho único do código do vírus – estrutura ou padrão de bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

CERTO OU ERRADO

Usa-se uma assinatura geral para detecção de vírus.

A

ERRADO! Os atacantes estão cada vez mais ligados e em alguns casos é necessário usar assinatura específica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

A heurística é um conjunto de técnicas para identificar vírus desconhecidos de forma (1), ou seja, sem depender de (2).

A

A heurística é um conjunto de técnicas para identificar vírus desconhecidos de forma proativa, ou seja, sem depender de assinatura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

A solução de segurança analisa trechos de código e compara o seu comportamento com certos (1) que podem indicar a presença de uma ameaça.
Para cada ação executada pelo arquivo é atribuída uma (2) e assim – se esse número for superior a um determinado valor – será classificado como um provável malware.

A

A solução de segurança analisa trechos de código e compara o seu comportamento com certos padrões que podem indicar a presença de uma ameaça.
Para cada ação executada pelo arquivo é atribuída uma pontuação e assim – se esse número for superior a um determinado valor – será classificado como um provável malware.
ele pode – por exemplo, procurar o início de um loop de criptografia usado em um vírus polimórfico ou verificar a integridade do software, utilizando funções de hash.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

A palavra Heurística vem de:

A

“Eureka”, que significa encontrar, descobrir, deduzir.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

CERTO OU ERRADO

A detecção baseada em heurística é capaz de identificar
possíveis vírus utilizando dados genéricos sobre seus comportamentos.

A

CERTO! Ele analisa padrões de comportamento de arquivos para definir se trata de um malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

CERTO OU ERRADO

No método heurístika, é possível que a proteção detecte falso positivos, situação em que se informa que há vírus quando na verdade, não há.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O principal benefício da heurístika é a capacidade de detectar novos vírus, antes mesmo que o:

A

antivírus conheça e tenha capacidade de evitá-los.
ou seja, ele detecta o vírus antes mesmo que ele possa fazer algum mal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

A heurístika pode procurar o início de um loop de (1) usado em um vírus (2) ou verificar a integridade do software, utilizando funções de (3).

A

A heurístika pode procurar o início de um loop de criptografia usado em um vírus polimórfico ou verificar a integridade do software, utilizando funções de hash.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

CERTO OU ERRADO

A heurística analisa o próprio arquivo mediante a execução de um programa.

A

ERRADO! Não necessita de execução de um programa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

A 3ª geração de proteção contra malware, a interceptação de atividade, trata-se de uma tecnologia que identifica um vírus por suas:

A

ações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

A interceptação pro atividade se diferencia da heurístika em virtude de só funcionar com:

A

execução de um programa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

CERTO OU ERRADO

No método de interceptação de atividade, o programa antivírus busca testemunhar uma tentativa de alteração ou modificação de um arquivo ou se ele se comunica pela web. Nesse caso, ele poderá agir e avisá-lo da ameaça ou poderá bloqueá-lo, dependendo de como se ajusta as configurações de segurança.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

CERTO OU ERRADO

No método de interceptação de atividade, há uma chance considerável de encontrar falsos-positivos.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

A 4ª geração de proteção contra malwares, a proteção completa, são (1) compostos por uma série de (2) utilizadas em (3).

A

A 4ª geração de proteção contra malwares, a proteção completa, são pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

CERTO OU ERRADO

Nos dias atuais, a geração de proteção contra malwares mais utilizada é a primeira, a detecção baseada em assinaturas.

A

ERRADO! A mais usada nos dias atuais é a quarta geração, de proteção completa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

A proteção completa incluem componentes de (1) e de (2) de atividades. Ademais, esse tipo de pacote inclui recurso de (3), que limita a capacidade dos vírus de penetrar em um sistema e, por consequência, limita a capacidade de um vírus de atualizar arquivos a fim de passar a infecção adiante.

A

A proteção completa incluem componentes de varredura e de interceptação de atividades de atividades. Ademais, esse tipo de pacote inclui recurso de controle de acesso, que limita a capacidade dos vírus de penetrar em um sistema e, por consequência, limita a capacidade de um vírus de atualizar arquivos a fim de passar a infecção adiante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

O Next Generation Antivirus (NGAV) é uma (1) do sistema em busca de ameaças conhecidas, que constam em (2) várias vezes ao dia.

A

O Next Generation Antivirus (NGAV) é uma varredura do sistema em busca de ameaças conhecidas, que constam em lista atualizadas várias vezes ao dia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

O NGAV vai além de
assinaturas de malwares conhecidas. Eles usam análises (1), conduzidas por (2) e (3) para detectar e prevenir ataques de malware.

A

O NGAV vai além de
assinaturas de malwares conhecidas. Eles usam análises preditivas, conduzidas por aprendizado de máquinas inteligência artificial para detectar e prevenir ataques de malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

CERTO OU ERRADO

Os NGAV (Next Generation Antivirus) são capazes de responder a ameaças novas e emergentes que anteriormente não eram detectadas.

A

CERTO! Realizam análise preditiva para tal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

O NGAV usa o conceito de:

A

sandbox.
monitorando e respondendo às táticas, técnicas e procedimentos de invasão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

O NGAV possui tecnologias de:

A
  • Anti-Ransomware;
  • Anti-Exploit Prevention;
  • ATP - Advanced Threat
    Protection;
  • DLP - Data Loss Prevention;
  • Mitigação;
  • Proteção preventiva com Deep Learning;
  • Resposta a Incidentes instantânea; e
  • EDR - Endpoint Detection and Response.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

CERTO OU ERRADO

A habilidade em reconhecer e lidar com ameaças de segurança por conta própria é muito mais eficaz em vez de
depender de um banco de dados de assinaturas.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Os Filtros Antispam já vêm integrados à maioria dos programas de e-mails e permite:

A

separar os desejados dos indesejados (spams).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Os filtros de conteúdo de spams mais comuns são os:

A

antivírus e os identificadores Bayesianos de spam.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Antispyware é um tipo de software projetado para:

A

detectar e remover programas de spyware indesejados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

CERTO OU ERRADO

Spyware é um tipo de malware instalado em um computador sem o conhecimento do usuário para coletar informações sobre ele.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Em suma, firewall é um componente de (1) de uma rede (2).

A

Em suma, firewall é um componente de segurança de uma rede privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

CERTO OU ERRADO

O firewall é necessariamente um software.

A

ERRADO! Ele pode ser um software, um hardware e um misto de software e hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Os firewalls dos sistema operacionais Microsoft, Linux e MacOs, recebem o nome, respectivamente, de:

A

Microsoft Firewall, IPTables/Netfilter e Firewall Mac.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

CERTO OU ERRADO

Quem possui um computador pessoal já possui um firewall embutido no próprio sistema operacional na forma de um software.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

O firewall se trata de uma (1) contra invasões.

A

O firewall se trata de uma barreira de proteção contra invasões.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

CERTO OU ERRADO

O firewall controla, analisa, registra, policia, monitora, regula e filtra o tráfego ou movimentação da entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a política de segurança da organização.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Política de segurança trata-se de um conjunto de diretrizes da
organização proibindo ou permitindo acesso aos seus (1) de informação por meio de (2).

A

Política de segurança trata-se de um conjunto de diretrizes da
organização proibindo ou permitindo acesso aos seus ativos de informação por meio de regra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

CERTO OU ERRADO

O Firewall é capaz de bloquear todo e qualquer acesso que possa prejudicar a rede ou o computador.

A

CERTO! Lembre-se: TODOS!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

CERTO OU ERRADO

O uso de um Firewall, devido à sua complexidade, fragiliza o fluxo normal de dados.

A

ERRADO! O uso de firewall não altera o fluxo normal de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Um firewall tipicamente (não sempre) fica posicionado entre uma (1) e a (2).

A

Um firewall tipicamente (não sempre) fica posicionado entre uma rede interna e a internet.
chamado de Firewall de Borda

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

CERTO OU ERRADO

Um usuário pode alguns dados da rede interna a partir da Internet, mas não todos.

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

PARA FIXAR

Um usuário pode alguns dados da rede interna a partir da Internet, mas não todos. Ele poderá acessar a intranet de uma organização a partir da internet para consultar o telefone de um setor dessa empresa. Ele estará acessando alguns dados da rede interna a partir da Internet. No entanto, ele não poderá acessar, por exemplo, a folha de pagamentos dos funcionários.
E como eu protejo o banco de dados que contém a folha de pagamentos dos funcionários se o usuário já conseguiu passar pelo firewall de borda e acessar a rede interna? É possível fazê-lo inserindo um
novo firewall para acessar o banco de dados chamado Firewall Interno.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

ATENÇÃO

As bancas não têm um
entendimento consolidado a respeito do firewall interno. Você encontrará questões considerando apenas o Firewall de Borda.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Qual a diferença entre firewall e antivírus?

A

Firewall analisa pacotes de dados de acordo com uma política de acesso e age preventivamente para bloquear/conceder acesso.
Antivírus utilizam técnicas de assinatura, heurística, entre outros para identificar e destruir de forma reativa malwares que já estão dentro de um sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

CERTO OU ERRADO

O firewall pode impedir ataques advindos de dentro da própria rede.

A

CERTO! É o caso de bloqueio de uma seção de dados exclusiva, como a folha de pagamentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

CERTO OU ERRADO

Não é recomendado a utilização de um firewall e um antivirus/antimalware.

A

ERRADO! É recomendado para melhor proteger o seu computador e a sua rede.
não confundir com a utilização de mais de um programa de antivírus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Um firewall pode funcionar de duas maneiras:

A
  • restritivo: transmissão de dados não são expressamente permitidas
  • permissivo: permite todas as transmissões de dados que não são proibidas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Sempre que um firewall utilizar uma lista branca, significa que ele está configurado para trabalhar no modo:

A

restritivo.
a lista branca contém tudo o que pode ser transmitido ou seja, o que estiver na lista, pode transmitir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Sempre que um firewall utilizar uma lista negra, significa que ele está configurado para trabalhar no modo:

A

permissivo.
a lista negra contém tudo o que não pode ser transmitido, ou seja, se não estiver na lista, pode transmitir.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

O conjunto de regras de uma organização é chamado de:

A

Lista de Controle de Acesso (Access Control List).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

São as principais técnicas utilizadas por firewalls:

A
  • Controle de Serviços: tipos de serviços de internet que podem ser acessados
  • Controle de Direção: a direção em que determinadas solicitações de serviço podem ser iniciadas e permitidas
  • Controle de Usuário: qual usuário está tentando acessá-lo
  • Controle de Comportamento: como determinados serviços são utilizados.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

CERTO OU ERRADO

O firewall é considerado uma tecnologia antiga na indústria de segurança, mas ainda não pode ser definido como estável, pois ele continua em um constante processo de evolução

A

CERTO!

65
Q

Os primeiros firewalls
foram implementados em:

A

roteadores.
por serem pontos de ligação natural entre duas redes.

66
Q

São funções que podem ser realizadas por um firewall:

A
  • Implementar recursos de NAT (Network Address Translation);
  • Implementar DMZ (Delimitarized Zone – Zona Desmilitarizada);
  • Implementar funções de balanceamento de carga;
  • Implementar funções de antispoofing;
  • Implementar funções de autenticação de usuário;
  • Implementar funções de criptografia de comunicações (VPN – Virtual Private Network);
  • Implementar funções de alta disponibilidade;
  • Implementar filtros de URL, Spam e E-mails;
  • Implementar bloqueios de alguns tipos de Ataque de DoS (Denial of Service - Negação de Serviço);
  • Implementar bloqueios de tráfego na camada de enlace por meio do Endereço MAC;
67
Q

CERTO OU ERRADO

A tendência das funcionalidades aos firewalls estão relacionadas necessariamente à segurança.

A

ERRADO! Atualmente existe uma tendência de adicionar cada vez mais funcionalidades e podem não estar necessariamente relacionadas à segurança.

68
Q

CERTO OU ERRADO

Atualmente existe uma tendência de adicionar cada vez mais funcionalidades e podem não estar necessariamente relacionadas à segurança, apesar desta ser o foco principal do firewall.

A

CERTO!

69
Q

CERTO OU ERRADO

Se houver um backdoor instalado em um computador pessoa, os antimalwares não são capazes de impedir que um atacante tente explorar – pela rede – alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado.

A

CERTO!

70
Q

Quando bem configurado, o firewall pessoal pode ser capaz de:

A
  • registrar as tentativas de acesso aos serviços habilitados no seu computador e bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
  • bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
  • analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
  • evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
    vulnerabilidades em outros computadores sejam exploradas.
71
Q

Antes de obter um firewall pessoal, é necessário verificar a (1) e certifique-se de que o fabricante é (2) e de que o firewall instalado esteja (3).

A

Antes de obter um firewall pessoal, é necessário verificar a procedência e certifique-se de que o fabricante é confiável e de que o firewall instalado esteja ativo.

72
Q

É necessário configurar o firewall pessoal para registrar a maior quantidade de:

A

informações possíveis (desta forma, é possível detectar tentativas de invasão ou rastrear as conexões de um invasor).

73
Q

CERTO OU ERRADO

O firewall é responsável por proteger seu computador do
ataque de vírus, detectando, identificando e eliminando o malware envolvido, ao passo que o antivírus é responsável por controlar ou bloquear tentativas de acesso ao seu computador sem a devida
autorização.

A

ERRADO! Está invertido.

74
Q

CERTO OU ERRADO

O firewall é capaz de impedir a
propagação de um vírus e elimina-lo, funcionando como uma ferramenta preventiva e o mesmo ocorre com um worm.

A

ERRADO! O firewall tem capacidade de detectar e impedir a propagação de um vírus ou worm mas não de elimina-los.

75
Q

Sempre que um computador se conecta à Internet, ele possui quantas portas de comunicação?

A

65.536

76
Q

PARA FIXAR

Firewall de pacotes

Lembrem-se da nossa aula de redes: se eu quiser utilizar o serviço de envio de e-mails, eu utilizo o Protocolo SMTP na Porta 587.
E se eu quiser utilizar aquele serviço que transforma um nome em um IP e vice-versa? Eu utilizo o Protocolo DNS na Porta 53. E se eu quiser acessar um página web? Eu posso fazê-lo utilizando o Protocolo HTTP na Porta 80 ou o Protocolo HTTPS na Porta 443. Galera, existem milhares de serviços e cada um é oferecido em uma porta. O que o firewall de pacotes tem a ver com isso? Bem, ele basicamente é responsável por permitir ou bloquear o tráfego nessas portas.
Então, imaginem que os servidores de um órgão estão muito com a produtividade muito baixa e que o gestor identifique que o motivo é porque eles estão frequentemente acessando o Whatsapp!
O que ele pode fazer? Bem, ele pode bloquear algumas portas. Dessa forma, se o firewall de pacotes for configurado para bloquear as portas 5222 e 5223, ninguém mais conseguirá
enviar/receber mensagens.

A
77
Q

O Filtro de Pacotes funciona como um tipo de firewall que examina os pacotes em relação ao (1) e (2), e aplica regras baseado em uma política de segurança (3).

A

O Filtro de Pacotes funciona como um tipo de firewall que examina os pacotes em relação ao protocolo e porta, e aplica regras baseado em uma política de segurança preestabelecida.

78
Q

CERTO OU ERRADO

O filtro de pacotes é considerado estático.

A

CERTO! Ele analisa os pacotes
independente de serem provenientes de uma nova sessão ou de uma conexão existente.

79
Q

A tecnologia de filtro de pacotes funciona na camada de (1) e de transporte da (2).

A

E tecnologia de filtro do firewall de pacotes funciona na camada de redes e de transporte da
Arquiterura TCP/IP.

80
Q

CERTO OU ERRADO

O fato de trabalhar na camada de rede e de transporte faz com que o filtro de pacotes seja simples, fácil, barato e flexível de ser implementado.

A

CERTO!

81
Q

CERTO OU ERRADO

O filtro de pacotes garante um maior grau de segurança.

A

ERRADO! Uma vez que os pacotes podem facilmente ser falsificados ou criados especificamente para que passem pelas regras de
filtragem pré-definidas.

82
Q

O filtro de pacotes possui inúmeras dificuldades, como por ex:

A
  • difícil gerenciamento em ambientes complexos
  • vulnerabilidade em relação a diversos tipos de ataques
  • não oferece autenticação de usuário
  • incompatibilidade com diversos serviços
  • limitação com relação a logs
  • problemas com fragmentação de pacotes
83
Q

CERTO OU ERRADO

O firewall filtro de pacotes não é comumente utilizado nos dias atuais.

A

CERTO!

84
Q

CERTO OU ERRADO

O firewall Filtro de Sessão é stateful, ou seja, com estado de sessão.

A

CERTO!

85
Q

O que é uma sessão?

A

Uma conexão.

86
Q

O filtro de pacotes analisa todos os pacotes de forma (1) para verificar se deixa passar ou não porque ele não possui (2).

A

O filtro de pacotes analisa todos os pacotes de forma isolada para verificar se deixa passar ou não porque ele não possui estado de sessão.

87
Q

CERTO OU ERRADO

O filtro de estado de sessão, assim como o filtro de pacotes, não é capaz de estabelecer conexão.

A

ERRADO! O próprio nome já diz. Sessão quer dizer conexão. O filtro de pacotes não possui conexão mas o filtro de estado de sessão possui.

88
Q

O protocolo FTP é utilizado para a:

A

transferência de arquivos.

89
Q

Em redes de computadores, arquivos não são transmitidos integralmente, eles são divididos em (1) e enviados (2) da origem até o destino.

A

Em redes de computadores, arquivos não são transmitidos integralmente, eles são divididos em pacotes e enviados separadamente da origem até o destino.
ele se conecta primeiro a uma porta de controle (Porta 21) usada apenas para configurar uma sessão e, em seguida, ele inicia uma segunda sessão em outra porta para enviar os dados em si (Porta 20)

90
Q

O firewall de estado de sessão é mais sofisticado do que o de pacotes, pois possui tanto uma tabela de (1) quanto
uma tabela de (2).

A

O firewall de estado de sessão é mais sofisticado do que o de pacotes, pois possui tanto uma tabela de regras quanto
uma tabela de estado.

91
Q

O filtro de estado de sessão trabalha nas camadas de (1) e de transporte da
(2).

A

O filtro de estado de sessão trabalha nas camadas de rede e de transporte da
Arquitetura TCP/IP.
assim como o de pacotes

92
Q

Proxy é um (1) que age como um (2) para requisições de (3) solicitando (4) de outros servidores.

A

Proxy é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores.

93
Q

PARA FIXAR

PROXY

Você deve concordar comigo que nosso país possui uma quantidade absurda de impostos. Então, algumas pessoas preferem fazer compras em lojas fora do país e pagar o frete para cá.
No entanto, muitas lojas estrangeiras não realizam a entrega em nosso país! E aí, o que fazer? É possível utilizar um serviço de encaminhamento de encomendas como Shipito, MyParcel, ViaBox, entre outras. Como funciona? Bem, vamos ver o que diz o site do Shipito: “Com a Shipito você pode comprar nos sites onlines como o eBay, Amazon e Walmart, enviar suas compras para o nosso armazém e, em seguida, enviaremos os pacotes para você”.

Essa empresa funciona como um Proxy, isto é, ela age como um intermediário para requisições de clientes solicitando recursos de outras empresas. O Proxy é basicamente um Procurador!

A
94
Q

Um servidor é simplesmente um:

A

computador especializado em algum serviço.
um servidor web é especializado em gerenciar requisições de páginas web; um servidor de impressão é especializado em gerenciar requisições de uma impressora; um servidor de arquivos é especializado em gerenciar requisições de arquivos; e assim por diante

95
Q

CERETO OU ERRADO

Um servidor proxy, porque ele é capaz de fazer filtragens baseado também nos dados da camada de aplicação, por meio do Endereço URL.
.

A

CERTO!

96
Q

CERTO OU ERRADO

Os computadores da rede local que quiserem acessar uma página web devem requisitar ao servidor proxy.

A

CERTO!

97
Q

CERTO OU ERRADO

O servido proxy não pode oferecer recursos adicionais, como armazenamento em cache, controle de acesso e manutenção do anonimato.

A

ERRADO! Pode sim.

98
Q

O cache do navegador armazena dados temporários apenas de páginas web acessadas pelo (1);
O cache do proxy armazena dados temporários de páginas web acessadas por (2).

A

O cache do navegador armazena dados temporários apenas de páginas web acessadas pelo computador pessoal;
O cache do proxy armazena dados temporários de páginas web acessadas por todos os computadores da rede.

99
Q

CERTO OU ERRADO

O proxy pode realizar o controle de acesso para execução de uma política de segurança.

A

CERTO!

100
Q

CERTO OU ERRADO

O proxy pode realizar o controle de acesso a endereços da internet bloqueando páginas através de seus endereços e/ou palavras previamente definidas.

A

CERTO!

101
Q

CERTO OU ERRADO

Se uma pessoa insiste em tentar acessar páginas web
bloqueadas por um proxy no seu trabalho, ele manterá o registro dessas atividades.

A

CERTO!

102
Q

CERTO OU ERRADO

Um firewall pode ser utilizado para manter o anonimato.

A

CERTO!

103
Q

Um hacker pode acessar um web proxy qualquer na internet para cometer crimes ou realizar atividades maliciosas sem ter o seu (1) exposto.

A

Um hacker pode acessar um web proxy qualquer na internet para cometer crimes ou realizar atividades maliciosas sem ter o seu endereço (IP) exposto.
Se alguém for tentar rastreá-lo, descobrirão o endereço do proxy e, não, seu endereço verdadeiro

104
Q

CERTO OU ERRADO

Proxy é um servidor que visa intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor uma política de segurança de uma empresa.

A

CERTO!

105
Q

CERTO OU ERRADO

Proxy é um servidor que age como intermediário nas requisições entre componentes da rede e entidades externas ou internas a ela de modo a simplificar ou controlar a sua complexidade.

A

CERTO!

106
Q

Um proxy é um firewall?

A

Não necessariamente. Quando um proxy faz um controle de acesso à rede – limitando ou bloqueando conexões – ele está fazendo o papel de um firewall. Já quando ele está apenas gerenciando requisições de clientes para servidores sem fazer nenhum tipo de controle de acesso para uma política de segurança específica, ele não está fazendo o papel de um firewall.

107
Q

CERTO OU ERRADO

A conexão com um Servidor Proxy mascara o endereço IP e permite que você acesse conteúdo censurado

A

CERTO!

108
Q

CERTO OU ERRADO

A conexão Proxy criptografa seu tráfego, logo, qualquer informação que você troque através da conexão não pode ser interceptada por outras pessoas que também estão conectadas ao servidor.

A

ERRADO! A conexão proxy não criptografa o tráfego e, por isso, pode ser interceptado por outras pessoas que estão usando o servidor.

109
Q

O WAF (Web Application Firewall) é tipo específico de Firewall de (1) que opera apenas na (2), realizando os trabalhos de (3), (4) e (5) do tráfego HTTP.

A

O WAF (Web Application Firewall) é tipo específico de Firewall de Aplicação que opera apenas na web, realizando os trabalhos de **filtro, monitoramento e bloqueio do tráfego HTTP.

110
Q

CERTO OU ERRADO

O firewall é uma ferramenta de segurança que impede acessos indevidos por parte de hackers ao computador.

A

CERTO!

111
Q

CERTO OU ERRADO

Os filtros de pacotes inspecionam cabeçalhos de protocolos de rede e de transporte quando estão decidindo quais pacotes deixarão passar através do firewall.

A

CERTO!

112
Q

O Proxy também é chamado de:

A

Gateway de Aplicação.

113
Q

CERTO OU ERRADO

O Proxy (ou Gateway de Aplicação) frequentemente faz inspeções profundas de pacote e pode realizar diversos tipos de aplicação.

A

ERRADO! O Proxy faz inspeções profundas mas só executa ação específica de aplicação e não pode realizar diversos tipos.

114
Q

O IDS (Intrusion Detection System), em português, Sistema de Detecção de Intrusão, trata-se de um dispositivo (1) que monitora a rede, detecta e alerta quando observa tráfegos potencialmente **(2)*, mas não os (3).

A

O IDS (Intrusion Detection System), em português, Sistema de Detecção de Intrusão, trata-se de um dispositivo passivo que monitora a rede, detecta e alerta quando observa tráfegos potencialmente **mal-intencionados*, mas não os bloqueia.

115
Q

O IPS (Intrusion Detection Prevevnetion), em português, Sistema de Prevenção de Intrusão, trata-se de um dispositivo (1) ou (2) que monitora a rede, detecta e (3) quando observa tráfegos potencialmente (4).

A

O IPS (Intrusion Detection Prevevnetion), em português, Sistema de Prevenção de Intrusão, trata-se de um dispositivo reativo ou proativo que monitora a rede, detecta e bloqueia quando observa tráfegos potencialmente mal-intencionados.

116
Q

Qual a diferença entre IDS (Intrusion Detection System) e o IPS (Intrusion Prevention System)?

A

IDS: Passivo e não bloqueia o tráfego potencioalmente mal-intencionado.
IPS: reativo e proativo e bloqueia o tráfego mal intencionado.

117
Q

O IDS pode ser usado para detectar uma série de tipos de ataques, tais como:

A
  • mapeamento de rede
  • varreduras de porta
  • ataques de negação de serviço
  • ataques de inundação de largura de banda
  • worms e vírus
  • ataques de vulnerabilidade de sistemas operações e de aplicações.
118
Q

Sistemas IDS são classificados de modo geral tanto como sistemas baseados em:

A

assinatura.

119
Q

CERTO OU ERRADO

O IDS (Intrusion Detection System) mantém um banco de dados extenso de ataques de assinaturas.

A

CERTO! Sua prevenção é baseada em assinaturas e ele precisa desse banco de dados para a detecção.

120
Q

CERTO OU ERRADO

O IDS (Intrusion Detection System) mantém um banco de dados extenso de ataques de assinaturas e uma assinatura pode conter uma lista de características sobre um único pacote.

A

CERTO!
Se um pacote corresponder a uma assinatura do banco de dados, gera-se apenas um alerta e/ou um log (registro de evento)

121
Q

Log significa:

A

registro de um evento.

122
Q

CERTO OU ERRADO

O IDS (Intrusion Detection System) é um sistema de alta segurança e precisa, não permitindo a ocorrência de falso-positivos.

A

ERRADO! Mesmo que uma assinatura combine – isso pode não ser o resultado de um ataque, mas mesmo assim um alarme é gerado, ou seja, um falso-positivo.

123
Q

Qual a diferença entre o IDS e um antivírus?

A

O antivírus monitoram o computador ao passo que o IDS monitora a rede.

124
Q

CERTO OU ERRADO

O IPS executa tudo que o IDS executa, mas, ao passo que o IDS apenas alerta sem bloquear, o IPS age para impedir o ataque.

A

CERTO! fechando portas, interrompendo sessões, derrubando pacotes, etc

125
Q

O UTM Unified Threat Management (UTM) é uma abordagem de segurança da informação em que um único sistema (hardware e/ou software) fornece:

A

múltiplas funções de segurança.

126
Q

O UTM deve integrar, PELO MENOS:

A

Firewall, IDS e IPS.
mas pode integrar também Antivírus, Antispam, Antispyware, VPN, NAT, etc.

127
Q

O UTM é um ponto único de falha. Em outras palavras, caso o sistema seja comprometido:

A

todas as soluções de segurança serão comprometidas de uma só vez e a rede ficará vulnerável.

128
Q

É chamado de HIDS (Host IDS), o IDS que é utilizado para detectar intrusão a um:

A

dispositivo específico.

129
Q

É chamado de NIDS (Network IDS), o IDS que é utilizado para detectar intrusão a:

A

uma rede.

130
Q

O Honeypot é um mecanismo de segurança que tem a função, de forma (1), simular (2) ou (3) em um sistema para colher (4) sobre um (5).

A

O Honeypot é um mecanismo de segurança que tem a função, de forma proposital, simular falhas ou vulnerabilidades em um sistema para colher informações sobre um invasor.
uma armadilha para atrair invasores

131
Q

CERTO OU ERRADO

O Honeyspot é um sistema de armadilha para invasores, oferecendo proteção e reação aos ataques.

A

ERRADO! Ele é um sistema de armadilha mas não oferece proteção e reação, ele apenas detecta.

132
Q

CERTO OU ERRADO

O honeypot é uma forma de estudar o comportamento, obter informações sobre as técnicas de ataque mais utilizadas por invasores e armazená-las em bancos de dados.

A

CERTO!

133
Q

CERTO OU ERRADO

O firewall é apenas uma barreira de proteção, mas o que ele vai proteger dependerá de onde ele está posicionado.

A

CERTO!

134
Q

Um firewall posicionado na fronteira entre a rede interna de uma organização e a internet é chamado de:

A

Firewall de Borda.

135
Q

Um firewall posicionado dentro da rede interna é chamado de:

A

Firewall de Perímetro.

136
Q

Firewall de Perímetro, geralmente, é:

A

um filtro de pacotes ou um proxy.

137
Q

A área entre o Firewall de Borda e o Firewall de Perímetro é conhecida como:

A

Zona Desmilitarizada (DMZ).

138
Q

A DMZ (Zona Desmilitarizada) trata-se de uma área em que a segurança é:

A

mais tranquila.
uma área dentro do sistema onde a segurança é mais branda, mais tranquila

139
Q

CERTO OU ERRADO

O firewall de perímetro é a zona de segurança máxima de um sistema.

A

CERTO!1

140
Q

Intranet é uma rede (1), (2), (3) e (4) a um público (5), que se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito de compartilhar informações e recursos computacionais, além de melhorar a (6) entre membros de uma organização.

A

Intranet é uma rede corporativa, privada, restrita e exclusiva, destinada a um público específico, que se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito de compartilhar informações e recursos computacionais, além de melhorar a comunicação interna entre membros de uma organização.

141
Q

CERTO OU ERRADO

Cada serviço precisa de um servidor específico.

A

CERTO!
- O site da organização fica hospedado no Servidor Web;
- o serviço de e-mail fica hospedado no Servidor de E-Mail;
- o serviço de transferência de arquivos fica hospedado no Servidor FTP;

142
Q

A DMZ é utilizada para:

A

disponibilizar serviços externamente.
ex: o site do TCU que há funções onde só pessoas internas podem acessar e áreas onde o público em geral pode acessar

143
Q

O segmento de rede que contém os servidores – também chamados de (1) – que oferecerão os serviços tanto para usuários internos quanto para usuários externos é a (2).

A

O segmento de rede que contém os servidores – também chamados de Bastion Hosts – que oferecerão os serviços tanto para usuários internos quanto para usuários externos é a DMZ (Zona Desmilitarizada).

144
Q

A DMZ trata-se de uma (1), que pode ser (2) ou (3) (também chamada de (4)), utilizada para transmitir informações entre uma rede (5) e uma (6), mantendo os serviços que possuem acesso externo separados da (7).

A

A DMZ trata-se de uma sub-rede, que pode ser física ou lógica (também chamada de rede de perímetro), utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede interna/local.

145
Q

O UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaçadas) é uma abordagem de segurança da informação recomendada para (1) e (2) organizações em que um único sistema (hardware e/ou software) fornece (3).

A

O UTM (Unified Threat Management ou Gerenciamento Unificado de Ameaçadas) é uma abordagem de segurança da informação recomendada para pequenas e médias organizações em que um único sistema (hardware e/ou software) fornece múltiplas funções de segurança.

146
Q

O UTM deve integrar, ao menos:

A

Firewall, IDS e IPS.

147
Q

CERTO OU ERRADO

Com várias funções integradas, o UTM (Unified Threat Management) pode melhorar o desempenho do computador.

A

CERTO!

148
Q

CERTO OU ERRADO

O UTM é um ponto único de falha, isto é, caso o sistema seja comprometido, todas as soluções de segurança serão comprometidas de uma só vez e a rede poderá ficar vulnerável.

A

CERTO!

149
Q

O NGFW (Next Generation Firewall) trata-se de uma nova geração de firewall que utiliza o conceito de (1).

A
150
Q

CERTO OU ERRADO

O NGFW concentra em uma única ferramenta diversos mecanismos de proteção e segurança e traz uma inteligência externa aos firewalls.

A

CERTO!

151
Q

Hardening (Endurecimento) é um processo de mapeamento das (1), mitigação dos (2) e execução das atividades (3) e de (4), com foco na infraestrutura e com o objetivo de torná-la preparada para enfrentar (5).

A

Hardening (Endurecimento) é um processo de mapeamento das ameaças, mitigação dos riscose execução das atividades preventivas e de correção, com foco na infraestrutura e com o objetivo de torná-la preparada para enfrentar possíveis ataques.

152
Q

CERTO OU ERRADO

O hardening é trata-se
de uma técnica usada para mapear ameaças e depois executar possíveis correções nos sistemas, preparando-os para determinadas tentativas de ataques ou violação na segurança da informação.

A

CERTO!

153
Q

CERTO OU ERRADO

O Hardening trata-se de ajustes finos efetuados no sistema após uma instalação.

A

CERTO!

154
Q

CERTO OU ERRADO

Com o Hardening, não é possível excluir o possível ataque de complemente, mas é possível remover a inserção de scripts maliciosos nos servidores da rede, o que dificulta o ataque na rede.

A

ERRADO! O Hardening pode remover completamente o ataque e ainda remover os scripts maliciosos.

155
Q

CERTO OU ERRADO

Para implementação do Hardening, um processo de proteção do sistema deve estar em vigor para todos os dispositivos conectados a uma rede.

A

CERTO!1

156
Q

CERTO OU ERRADO

O uso de dispositivos USB é sempre vantajoso em virtude de serem uma partição do computador e a possibilidade da utilização como bem entender.

A

ERRADO! A definição de USB está certa mas nem sempre é vantajoso utiliza-lo pois é possível que haja malwares maliciosos dentro dele, o que acaba por danificar os computadores que ele se conecta.

157
Q

Algumas recomendações comuns para uso de dispositivos USB são:

A

1) definir políticas de segurança e monitores portas e
dispositivos USB em todos os terminais;
2) identificar todos os dispositivos conectados via USB;
3) bloquear o uso não autorizado de dispositivos e imponha, se possível, a criptografia dos dados;
4) obter relatórios e alertas sobre atividades de dispositivos USB sobre os terminais.

158
Q
A