Proteção de Estações de Trabalho Flashcards

1
Q

O que são Ferramentas Antimalware?

A

São aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Entre as diferentes Ferramentas Antimalware existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. CERTO ou ERRADO?

A

CERTO! Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Sobre os Antimalwares, em que se baseia o método de detecção por heurística?

A

Baseia-se nas estruturas, instruções e características do código.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quanto à forma de obtenção, os Antimalwares podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui funcionalidades extras e suporte. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Os Antimalwares podem ser executados sob demanda por intermédio do navegador Web?

A

SIM! Também podem ser online, quando enviados para serem executados em servidores remotos, por um ou mais programas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Além das funções básicas (detectar, anular e remover códigos maliciosos), os Antimalwares também podem apresentar outras funcionalidades integradas, como a possibilidade de geração de discos de emergência e firewall pessoal. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Na escolha de um Antimalware é preferível que se tenha um antimalware instalado em seu computador há programas online úteis, mas em geral possuem funcionalidades reduzidas. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

É ideal executar simultaneamente diferentes programas antimalware para uma maior cobertura. CERTO ou ERRADO?

A

ERRADO! Eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

É ideal utilizar sempre um antimalware online, que é mais atualizado e mais completo que os locais. CERTO ou ERRADO?

A

ERRADO! Um antimalware online só funciona se estiver conectado à internet, logo o ideal é ter um antimalware que esteja ativo independente de estar online ou não

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

É ideal evitar executar simultaneamente diferentes programas antimalware, pois eles podem entrar em conflito, afetar o desempenho do computador e interferir na capacidade de detecção um do outro. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual a ferramenta para remover vírus existentes em um computador e combater a infecção por novos vírus?

A

O antivírus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Os antivírus trabalham com a detecção, identificação e remoção de vírus. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Algumas vezes, quando o antivírus encontra um arquivo que considera maligno, ele também oferece a opção colocá-lo em quarentena. O que é essa quarentena?

A

É uma área virtual onde o antivírus armazena arquivos identificados como possíveis vírus enquanto ele aguarda uma confirmação de identificação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

As assinaturas detectadas pelos antivírus nem sempre são totalmente confiáveis e podem detectar vírus em arquivos inofensivos – falsos-positivos. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Idealmente, os arquivos na situação de quarentena são criptografados ou alterados de alguma forma para que ele não possa ser executado e outros antivírus não os identifiquem como um potencial vírus. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ao realizar a verificação por meio de um antivírus, um usuário detectou a presença de um vírus no seu computador. Foi orientado por um amigo a não excluir o arquivo infectado de imediato, mas, sim, isolá-lo em uma área sem a execução de suas funções por um determinado período de tempo. Tal recurso é conhecido como…?

A

Quarentena

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Avast, McAfee, Bitdefender, Kaspersky, AVG, ESET, Symantec, Norton, Avira, Comodo, PSafe são antivírus. CERTO ou ERRADO?

A

CERTO!

ESET, Symantec, Comodo eu não sabia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Antivírus modernos podem detectar até worms, se sua assinatura for conhecida. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Na 1ª Geração de antivírus a detecção é baseada em que?

A

em Assinatura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que é a assinatura de um vírus?

A

É geralmente um trecho único do código do vírus –estrutura ou padrão de bits. Procurando por esse trecho, o antivírus pode detectar o vírus sem precisar analisar o arquivo inteiro

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Na 1ª Geração de antivírus é realizada uma engenharia reversa no software malicioso para entendê-lo.

Então é desenvolvida uma maneira de detectá-lo, depois ele é catalogado em uma base de dados e distribuído para todos os clientes do antivírus.

CERTO ou ERRADO?

A

CERTO! Esse é o mecanismo de assinatura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

As assinaturas permitem detectar códigos maliciosos de um modo muito mais específico, sendo mais eficientes para remover ameaças complexas anteriormente mapeadas. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Em geral, softwares antivírus trabalham com assinaturas de vírus; assim, para um novo vírus ser detectado pelo software, este precisa conhecer a assinatura desse novo vírus. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Na 2ª Geração de antivírus a detecção é baseada em que?

A

em Heurística

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

O que é a heurística?

A

É um conjunto de técnicas para identificar vírus desconhecidos de forma proativa – sem depender de assinatura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

O antivírus analisa trechos de código e compara o seu comportamento com certos padrões que podem indicar a presença de uma ameaça.

Para cada ação executada pelo arquivo é atribuída uma pontuação e assim – se esse número for superior a um determinado valor – será classificado como um provável malware.

Qual é essa técnica de detecção de vírus?

A

Heurística

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

A detecção de vírus pela heurística busca comparar algumas estruturas e comportamentos com padrões predefinidos com o intuito de indicar a provável presença de um malware. Eventualmente pode haver alguns falsos-positivos, mas se trata de uma aproximação razoável. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Que tipo de detecção de vírus é capaz de identificar possíveis vírus utilizando dados genéricos sobre seus comportamentos?

A

A heurística

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

A heurística é capaz de detectar vírus genéricos, sem assinatura conhecida. CERTO ou ERRADO?

A

CERTO! Através da comparação com um código conhecido de vírus e, assim, determinar se aquele arquivo ou programa pode ou não ser um vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

O principal benefício da heurística é a capacidade de detectar novos vírus, antes mesmo que o antivírus conheça e tenha capacidade de evitá-los. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

A 3ª Geração de antivírus usam que tipo de método de identificação?

A

Interceptação de Atividade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Que tipo de tecnologia identifica um vírus por suas ações, em vez de sua estrutura em um programa infectado?

A

Interceptação de Atividade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Qual a diferença entre a eurística e a interceptação de atividade?

A

A interceptação de atividade só funciona com programas em execução, enquanto a heurística analisa o próprio arquivo sem a necessidade de executá-lo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

A Interceptação de Atividade só funciona com programas em execução. CERTO ou ERRADO?

A

CERTO! Pois ela analisa a ação dos vírus, e só tem ação se estiverem em execução.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

A Eurística só funciona com programas em execução. CERTO ou ERRADO?

A

ERRADO! A heurística analisa o próprio arquivo sem a necessidade de executá-lo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

A Interceptação de Atividade observa o sistema operacional, procurando por eventos suspeitos se o programa antivírus testemunhar uma tentativa de alterar ou modificar um arquivo ou se comunicar pela web, ele poderá agir e avisá-lo da ameaça. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Por meio da Interceptação de Atividade não há chance de encontrar falsos-positivos. CERTO ou ERRADO?

A

ERRADO! Como ele analisa as ações do software monitorado ele tem uma chance considerável de encontrar falsos-positivos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

A 4ª Geração de antivírus usam que tipo de método de identificação?

A

Proteção Completa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Qual a geração da maioria dos antivírus atuais?

A

4ª Geração: Proteção Completa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

O que é a Proteção Completa, dos antivírus de 4ª geração?

A

São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Estas incluem componentes de varredura e de interceptação de atividades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Que tipo de pacote de detecção de vírus inclui recurso de controle de acesso, que limita a capacidade dos vírus de penetrar em um sistema e, por consequência, limita a capacidade de um vírus de atualizar arquivos a fim de passar a infecção adiante?

A

4ª Geração: Proteção Completa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Os Filtros Antispam já vêm integrados à maioria dos programas de e-mails e permite separar os desejados dos indesejados – os famosos spams. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

A maioria dos Filtros Antispam passam por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai “aprendendo” a distinguir as mensagens. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

_____ é um tipo de software projetado para detectar e remover programas de spyware indesejados.

A

Antispyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

O Firewall é um componente de segurança de uma rede pública ou privada?

A

PRIVADA!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

O Firewall é um software ou um hardware?

A

Ele pode ser um software, pode ser um hardware ou pode ser um sistema composto por software e hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Atualmente, os principais sistemas operacionais já trazem um firewall embutido em forma de software para proteger computadores domésticos contra acessos não autorizados vindos da Internet. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

O que é o IPTables/Netfilter?

A

O Firewall do Linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Quem possui um computador pessoal já possui um firewall embutido no próprio sistema operacional na forma de um software. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Empresas necessitam de uma segurança maior do que computadores pessoais, logo elas investem em firewalls mais robustos na forma de um hardware. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Os Firewalls são dispositivos, em forma de software e/ou de hardware. Qual a sua função?

A

Regular o tráfego de dados entre redes distintas, impedindo a transmissão e/ou a recepção de acessos nocivos ou não autorizados de uma rede para outra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Os Firewalls são dispositivos, em forma de software e/ou de hardware existentes e habilitados no próprio sistema operacional dos computadores, que têm a função de evitar o tráfego não autorizado entre computadores de uma mesma rede local. CERTO ou ERRADO?

A

ERRADO! Não é de uma mesma rede local.

É de REDES DISTINTAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Que tipo de ferramenta controla, analisa, registra, policia, monitora, regula e filtra o tráfego ou movimentação da entrada/saída de dados, detectando ameaças e bloqueando o acesso que não esteja em conformidade com a política de segurança da organização?

A

O Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Que tipo de ferramenta é capaz de bloquear acesso não autorizado, tentativas de vazamentos de informações, exploração de vulnerabilidades, violação de segurança, invasões maliciosas, ataques de hackers, etc?

A

O Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Que tipo de ferramenta verifica tentativas de acesso no fluxo de dados de uma rede e as bloqueia ou as permite a depender das configurações, regras ou diretrizes?

A

O Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Que tipo de ferramenta ele é capaz de isolar a rede interna de uma organização em geral da Internet, permitindo o tráfego de pacotes de informações que não violem as regras de acesso à rede e que outros sejam bloqueados?

A

O Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Um firewall tipicamente fica posicionado entre uma rede interna e a internet – nesse caso, como ele é chamado?

A

Firewall de Borda!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Em algumas situações, nós podemos ter outro firewall dentro da própria rede interna. CERTO ou ERRADO?

A

CERTO! é o Firewall Interno

É usado, por exemplo, para proteger o banco de dados que contém a folha de pagamentos dos funcionários de pessoas não autorizadas dentro da organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Um firewall é utilizado tipicamente para impedir acessos não autorizados a uma rede interna vindos da Internet, mas ele pode – sim – ser utilizado para impedir ataques internos da rede. CERTO ou ERRADO?

A

CERTO! PORÉM as bancas não têm um entendimento consolidado a respeito desse tema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Para melhor proteger o seu computador e a sua rede, recomenda-se utilizar um firewall e um antivirus/antimalware. CERTO ou ERRADO?

A

CERTO!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Um Firewall pode funcionar de duas maneiras, quais são?

A

Modo restritivo; e

Modo permissivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Como o Firewall funciona no modo restritivo?

A

Impedindo todas as transmissões de dados que não sejam expressamente permitida.

64
Q

Como o Firewall funciona no modo permissivo?

A

Permitindo todas as transmissões de dados que não sejam expressamente proibidas.

65
Q

O que quer dizer um firewall utilizar uma lista branca?

A

Significa que ele está configurado para trabalhar no modo restritivo

Impedindo todas as transmissões de dados que não sejam expressamente permitida.

66
Q

O que quer dizer um firewall utilizar uma lista negra?

A

Significa que ele está configurado para trabalhar no modo permissivo.

Permitindo todas as transmissões de dados que não sejam expressamente proibidas.

67
Q

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall. CERTO ou ERRADO?

A

CERTO! Pois só permite “passar” quem está na lista

68
Q

Na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista. CERTO ou ERRADO?

A

ERRADO! Essa é a abordagem de lisa negra

69
Q

Como é chamado o conjunto de regras de uma organização que serve de “filtro” para os Firewalls?

A

Lista de Controle de Acesso (Access Control List)

70
Q

O que faz a técnica de Controle de serviços do Firewall?

A

Determina os tipos de serviços de internet que podem ser acessados, de entrada ou saída.

71
Q

O que faz a técnica de Controle de direção do Firewall?

A

Determina a direção em que determinadas solicitações de serviço podem ser iniciadas e permitidas para fluir através do firewall.

72
Q

O que faz a técnica de Controle de usuário do Firewall?

A

Controla o acesso a um serviço de acordo com qual usuário está tentando acessá-lo.

73
Q

A técnica de Controle de Usuário do Firewall normalmente é aplicada aos usuários dentro do perímetro do firewall (usuários locais). Mas ela também pode ser aplicada ao tráfego que chega de usuários externos. CERTO ou ERRADO?

A

CERTO! Esse caso exige alguma forma de tecnologia de autenticação segura.

74
Q

O que faz a técnica de Controle de comportamento do Firewall?

A

Controla como determinados serviços são utilizados. Por exemplo: o firewall pode filtrar email para eliminar spam ou pode permitir o acesso externo a apenas uma parte da informação em um servidor web local.

75
Q

Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. CERTO ou ERRADO?

A

ERRADO! Um firewall implementa uma política de controle de comportamento quando controla COMO o serviço pode ser usado, a questão descreveu – na verdade – uma política de controle de serviço

76
Q

O firewall é uma tecnologia antiga na indústria de segurança, podendo portanto ser considerado estável. CERTO ou ERRADO?

A

ERRADO! Ele continua em um constante processo de evolução. Isso acontece, principalmente, devido ao aumento da complexidade das redes das organizações, que adicionam cada vez mais características e funcionalidades que precisam ser protegidas

77
Q

Onde foram implementados os primeiros firewalls?

A

Em roteadores!

Por serem os pontos de ligação natural entre duas redes.

78
Q

Podemos considerar, que atualmente existe uma tendência de adicionar cada vez mais funcionalidades aos firewalls, que podem não estar relacionadas necessariamente à segurança. CERTO ou ERRADO?

A

CERTO! No entanto, a organização que adotar essa abordagem deve estar ciente de que, quanto mais funções um firewall possuir, maiores as chances de algo dar errado e mais complexa a administração.

79
Q

Criptografar comunicações e autenticar usuário são algumas das funções auxiliares dos firewalls. CERTO ou ERRADO?

A

CERTO! Atualmente existe uma tendência de adicionar cada vez mais funcionalidades aos firewalls, que podem não estar relacionadas necessariamente à segurança.

80
Q

Apesar da grande quantidade de funcionalidades, antimalwares não são capazes de impedir que um atacante tente explorar – pela rede – alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. CERTO ou ERRADO?

A

CERTO!

81
Q

O que é o Firewall pessoal?

A

É um tipo de firewall utilizado para proteger um computador contra acessos não autorizados provenientes da internet.

82
Q

O Firewall Pessoal pode registrar as tentativas de acesso aos serviços habilitados no seu computador e bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos. CERTO ou ERRADO?

A

CERTO!

83
Q

O Firewall Pessoal pode bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas. CERTO ou ERRADO?

A

CERTO!

84
Q

O Firewall Pessoal pode analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado. CERTO ou ERRADO?

A

CERTO!

85
Q

O Firewall Pessoal pode evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. CERTO ou ERRADO?

A

CERTO!

86
Q

Alguns sistemas operacionais possuem firewall pessoal integrado. Qual o Firewall Pessoal do Windows?

A

Windows Defender Firewall

87
Q

O _____ é responsável por proteger seu computador do ataque de vírus, detectando, identificando e eliminando o malware envolvido; o _____ é responsável por controlar ou bloquear tentativas de acesso ao seu computador sem a devida autorização – principalmente por meio de backdoors.

A

Antivírus / Firewall

88
Q

Sabemos que worms possuem a capacidade de se propagar por meio de conexões de rede usando portas desativadas ou abandonadas.

Dessa forma, o firewall é capaz de impedir a sua propagação, funcionando como uma ferramenta preventiva. CERTO ou ERRADO?

A

CERTO!

89
Q

O Firewall é capaz de eliminar um worm. CERTO ou ERRADO?

A

ERRADO! O firewall não é um antimalware, portanto – apesar de poder bloquear a propagação – ele não é capaz de eliminar o worm.

90
Q

Quem é responsável por permitir ou bloquear o tráfego nas portas lógicas do computador?

A

O Firewall

91
Q

Imaginem que os servidores de um órgão estão muito com a produtividade muito baixa e que o gestor identifique que o motivo é porque eles estão frequentemente acessando o Whatsapp!

O que ele pode fazer usando o Firewall?

A

Ele pode bloquear algumas portas. Dessa forma, se o firewall de pacotes for configurado para bloquear as portas 5222 e 5223, ninguém mais conseguirá enviar/receber mensagens.

92
Q

O que é o Filtro de Pacotes?

A

Funciona como um tipo de firewall que examina os pacotes em relação ao protocolo e porta, e aplica regras baseado em uma política de segurança pré estabelecida.

93
Q

O Filtro de Pacotes é considerado um firewall stateless (estático ou sem estado de sessão). O que isso quer dizer?

A

Que ele analisa os pacotes independente de serem provenientes de uma nova sessão ou de uma conexão existente.

Ele não cria uma conexão, logo ele não guarda registros de pacotes anteriores que tenham sido recebidos.

94
Q

A tecnologia de _____ funciona na camada de rede e de transporte da Arquitetura TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes, tais como endereço de origem, endereço de destino, porta de origem, porta de destino, listas de controle de acesso e direção das conexões (da rede interna para rede externa ou da rede externa para a rede interna). CERTO ou ERRADO?

A

Filtro de Pacotes

95
Q

O fato de o filtro de pacotes trabalhar na camada de rede e de transporte faz com que ele seja simples, fácil, barato e flexível de ser implementado. CERTO ou ERRADO?

A

CERTO! Dessa forma, muitos roteadores tem também essa capacidade.

96
Q

O filtro de pacotes garante um menor grau de segurança, uma vez que os pacotes podem facilmente ser falsificados ou criados especificamente para que passem pelas regras de filtragem pré-definidas. CERTO ou ERRADO?

A

CERTO!

97
Q

Infelizmente, esse tipo de firewall possui inúmeros problemas, tais como o difícil gerenciamento em ambientes complexos, vulnerabilidade em relação a diversos tipos de ataques, não oferece autenticação de usuário, incompatibilidade com diversos serviços, limitação com relação a logs, problemas com fragmentação de pacotes, entre outros. Por essas razões, esse tipo de firewall praticamente não é mais utilizado atualmente.

Que tipo de firewall é esse?

A

O Firewall de filtro de pacotes

98
Q

Se, ao acessar um endereço da Internet, o sítio correspondente mostrar-se inacessível, esse problema poderá estar relacionado com o filtro de pacotes utilizado pelo administrador da rede para aumentar a segurança do ambiente. CERTO ou ERRADO?

A

CERTO! Ele realmente analisa os pacotes de redes e utiliza regras que permitem ou bloqueiam pacotes em redes ou máquinas

99
Q

Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar. CERTO ou ERRADO?

A

CERTO!

100
Q

O Filtro de Estado de Sessão é um firewall statefull (com estado de sessão). O que isso quer dizer?

A

Que ao contrário do Filtro de Pacotes, ele é capaz de lembrar de pacotes anteriores porque ele é capaz de manter uma sessão – também chamada de conexão – aberta.

101
Q

O Firewall de Filtro de Pacotes não cria uma conexão, logo ele não guarda registros de pacotes anteriores que tenham sido recebidos. CERTO ou ERRADO?

A

CERTO!

102
Q

O filtro de estado de sessão é capaz de lembrar de pacotes anteriores porque ele é capaz de manter uma sessão – também chamada de conexão – aberta. CERTO ou ERRADO?

A

CERTO

103
Q

O protocolo FTP é utilizado para a transferência de arquivos. Em redes de computadores, arquivos não são transmitidos integralmente – eles são divididos em pacotes e enviados um a um separadamente da origem até o destino.

Funciona assim: ele se conecta primeiro a uma porta de controle (Porta 21) usada apenas para configurar uma sessão e, em seguida, ele inicia uma segunda sessão em outra porta para enviar os dados em si (Porta 20).

Um firewall com _____ sabe que existe uma sessão aberta! O filtro de estado de sessão verificará apenas se cada pacote é referente àquela sessão aberta – se for, está permtido; se não, está bloqueado.

A

Estado de sessão

104
Q

O protocolo FTP é utilizado para a transferência de arquivos. Em redes de computadores, arquivos não são transmitidos integralmente – eles são divididos em pacotes e enviados um a um separadamente da origem até o destino.

Funciona assim: ele se conecta primeiro a uma porta de controle (Porta 21) usada apenas para configurar uma sessão e, em seguida, ele inicia uma segunda sessão em outra porta para enviar os dados em si (Porta 20).

O Firewall com _____ não sabe que existe uma sessão aberta, logo para cada um dos pacotes (e geralmente são milhões), ele verificará as regras (lista, protocolo e porta);

A

Filtro de pacotes

105
Q

O firewall de estado de sessão é mais sofisticado que o filtro de pacotes, possuindo tanto uma tabela de regras quanto uma tabela de estado. CERTO ou ERRADO?

A

CERTO!

106
Q

Quando esse firewall recebe um pacote de dados, ele verifica as regras, isto é, a lista negra/branca, protocolo e porta; e também o estado de sessão, isto é, se já existe uma conexão aberta. Caso o protocolo seja permitido, a porta esteja aberta, o pacote esteja na lista branca e já exista uma conexão ativa, ele permite a entrada do pacote.

Que tipo de Firewall é esse?

A

O Firewall de Estado de Sessão

107
Q

O Firewall de Estado de Sessão também trabalha nas camadas de rede e de transporte da Arquitetura TCP/IP. CERTO ou ERRADO?

A

CERTO!

108
Q

O _____ possui todos os recursos que possuía um Filtro de Pacotes, porém tem a capacidade adicional de analisar uma tabela de estados, que guarda os estados de todas as conexões.

A

Firewall de Estado de Sessão

109
Q

Que tipo de Firewall faz uma análise inicial para permitir a conexão e depois analisa apenas se os pacotes recebidos são de uma sessão ativa ou não?

A

O Firewall de Estado de Sessão

110
Q

Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência:

Informações do conteúdo dos pacotes de dados e uma tabela de estados das conexões.

CERTO ou ERRADO?

A

ERRADO! As decisões de filtragem não consideram o conteúdo de pacotes

111
Q

Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência:

Apenas uma tabela de estados das conexões.

CERTO ou ERRADO?

A

ERRADO! A tabela de estado das conexões apenas não é suficiente – é necessário também informações de cabeçalho (protocolo, porta, etc).

112
Q

Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência:

Apenas as informações dos cabeçalhos dos pacotes de dados.

CERTO ou ERRADO?

A

ERRADO! As informações de cabeçalho não são suficientes – é necessário também a tabela de estado das conexões

113
Q

Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência:

Informações dos cabeçalhos dos pacotes de dados e uma tabela de estados das conexões.

CERTO ou ERRADO?

A

CERTO! São necessárias informações dos cabeçalhos dos pacotes de dados e uma tabela de estados das conexões

114
Q

Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência:

Apenas informações das conexões.

CERTO ou ERRADO?

A

ERRADO! As informações de conexão não são suficientes.

115
Q

A grande vantagem de dispositivos USB é que, por se comportarem como uma partição do computador, eles permitem que você os use da maneira que bem entender, transferindo dados e executando aplicativos. CERTO ou ERRADO?

A

CERTO!

116
Q

É possível instalar softwares maliciosos (malwares) em dispositivos USB, danificando o sistema em que ele se conectar enquanto informações importantes podem ser roubadas com extrema facilidade. CERTO ou ERRADO?

A

CERTO!

117
Q

Embora inofensivos à primeira vista, quais dispositivos são uma das principais causas de incidentes de segurança que podem causar grandes danos a computadores de pessoas físicas ou de organizações?

A

Os dispositivos USB.

Os danos variam de dados confidenciais sendo roubados a grandes multas devido a violações das regras e regulamentos de conformidade.

118
Q

No Windows 10, é possível realizar algumas configurações de reprodução automática de dispositivos removíveis. Qual o caminho para essa configuração?

A

Configurações > Dispositivos > Reprodução Automática.

119
Q

Qual é o processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e com o objetivo principal de torná-la preparada para enfrentar tentativas de ataque?

A

Hardening (Endurecimento)

120
Q

Que tipo de técnica é usada para mapear ameaças e depois executar possíveis correções nos sistemas, preparando-os para determinadas tentativas de ataques ou violação na segurança da informação?

A

Hardening (Endurecimento)

121
Q

Hardening são ajustes finos efetuados no sistema após uma instalação. CERTO ou ERRADO?

A

CERTO!

122
Q

Hardening são medidas e ações que visam proteger um determinado sistema de invasores. CERTO ou ERRADO?

A

CERTO!

123
Q

Como se chama o processo de proteger um sistema contra ameaças desconhecidas, endurecendo uma instalação contra o que eles acham que pode ser uma ameaça?

A

Hardening (Endurecimento)

124
Q

Hardening é uma melhoria de segurança, ativando controles nativos ou implementando-os. CERTO ou ERRADO?

A

CERTO!

125
Q

Que tipo de processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários; limitar o software instalado àquele que se destina a função desejada do sistema; aplicar e manter patches atualizados – tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos – em especial de escrita/execução; reforçar a segurança do login, impondo uma política de senhas fortes?

A

Hardening (Endurecimento)

126
Q

O _____ consiste em fazer a remoção dos meios de acesso e parâmetros desatualizados, inutilizados e desnecessários que permitam o acesso de fora para dentro e de dentro para fora, reduzindo assim as chances de ataques bem sucedidos.

A

Hardening

127
Q

Por meio do Hardening é possível remover completamente o acesso de usuários não autorizados, bem como a inserção de scripts maliciosos nos servidores da rede. CERTO ou ERRADO?

A

CERTO!

128
Q

Também pode ser feito o bloqueio do login, logout de usuários inativos há muito tempo, remoção de permissões, etc. Dessa forma, brechas de segurança e vulnerabilidades são descobertas, fazendo com que a empresa consiga não somente administrar melhor, mas também fazer mudanças necessárias em sua estrutura (Ex: se for notado que os softwares utilizados estão muito desatualizados, a organização pode imediatamente investir nesse setor e resolver o problema).

Como se chama o processo acima?

A

Hardening (Endurecimento)

129
Q

A técnica hardening é utilizada para mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação. CERTO ou ERRADO?

A

ERRADO! Não há como impedir tentativas, ela é utilizada para reagir a tentativas de ataque ou violação.

130
Q

Minimizar software instalado é um mecanismo de Hardening. CERTO ou ERRADO?

A

CERTO! Quanto menos softwares instalados e mais softwares em nuvem, por exemplo, maior a proteção

131
Q

Instalar apenas softwares padronizados internacionalmente é um mecanismo de Hardening. CERTO ou ERRADO?

A

ERRADO! Padronização internacional não é garantia de proteção

132
Q

Em segurança da informação, entende-se por Hardening: As medidas e ações que visam proteger um sistema de invasores. CERTO ou ERRADO?

A

CERTO!

133
Q

O Hardening possui algumas ações típicas, uma delas é a a aplicação de patches nos programas e no kernel do sistema operacional. CERTO ou ERRADO?

A

CERTO! Patches são pacotes com atualizações ou correções de um software com o intuito de melhorar sua usabilidade, segurança ou performance;

134
Q

Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a
infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes. CERTO ou ERRADO?

A

ERRADO! A ideia é reduzir ao máximo a superfície de vulnerabilidade, logo esse processo inclui habilitar o acesso de usuários específicos a recursos específicos e, não, habilitar todos os usuários a todos os recursos

135
Q

Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware. CERTO ou ERRADO?

A

CERTO! Ao desinstalar softwares desnecessários, reduz se a superfície de vulnerabilidade.

136
Q

Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações. CERTO ou ERRADO?

A

ERRADO! Não é para tornar o completamente seguro e as atividades são preventivas.

137
Q

Atualização do sistema operacional e instalação de patches de segurança, remoção de serviços desnecessários e contas de usuário não utilizadas, instalação de controles de segurança adicionais e testes de segurança são medidas para reforçar a segurança de um computador. O conjunto desses procedimentos é conhecido como…?

A

Hardening

138
Q

O firewall pode ser utilizado para proteger um computador contra acessos não autorizados vindos da internet.

As configurações do firewall dependem de cada fabricante, porém, de forma geral, a mais indicada é:

Bloquear todo tráfego de entrada e saída do computador, liberando as conexões conforme necessário. CERTO ou ERRADO?

A

ERRADO! O ideal é liberar todo tráfego de saída do computador (Já que é o “meu” tráfego) e bloquear todo trafego de entrada ao computador, liberando as conexões conforme necessário, de acordo com os programas usados.

139
Q

Um firewall de filtragem de pacotes está vulnerável ao IP spoofing. CERTO ou ERRADO?

A

CERTO! IP Spoofing é o mascaramento de endereços IP – é o nome dado à técnica de um atacante usar uma fonte de endereço IP falsa nos pacotes que ele enviar ao firewall.

Esse tipo de firewall realmente está vulnerável a esse tipo de ataque.

140
Q

Quando configurado corretamente o Firewall também impede as colisões de pacotes melhorando o desempenho da rede. CERTO ou ERRADO?

A

ERRAADO!

141
Q

No firewall que implementa a filtragem estática, os dados são bloqueados ou liberados meramente com base nas regras, não importando a ligação que cada pacote tem com outro. CERTO ou ERRADO?

A

CORRETO! O Firewall de filtragem estática ou filtro de pacotes bloqueia ou libera dados meramente com base nas regras implantadas no firewall, não importando a ligação que cada pacote tem com o outro.

142
Q

Um firewall do tipo stateful não verifica o estado de uma conexão. CERTO ou ERRADO?

A

ERRADO! Um firewall do tipo stateful é aquele que verifica o estado de uma conexão! O firewall do tipo stateless que não verifica!

143
Q

Considerando o modelo OSI para a interconexão de sistemas abertos, o Firewall atua em quais níveis/camadas?

A

3 e 4

Rede; e
Transporte.

144
Q

O Firewall é a primeira linha de defesa tanto em uma rede pessoal como corporativa. CERTO ou ERRADO?

A

CERTO!

145
Q

Os 3 principais tipos de firewall existentes no mercado são: Firewall de aplicação, Filtragem de pacotes e Inspeção de estados. CERTO ou ERRADO?

A

CERTO! Esses realmente são os principais tipos de firewall – sendo que o firewall de aplicação pode ser chamado de Proxy

146
Q

Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões. CERTO ou ERRADO?

A

Impecável! Filtros de estado de sessão filtram dados por meio do endereço lógico, protocolo, porta e estado das conexões.

147
Q

Quando recomenda-se utilizar programas malware online?

A
  1. Quando suspeitar que o antimalware local esteja desabilitado/comprometido; ou
  2. Quando necessitar de uma segunda opinião (quiser confirmar o estado de um arquivo que já foi verificado pelo antimalware local).
148
Q

Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar que processo?

A

Que visa manter o arquivo ou programa infectado em QUARENTENA

149
Q

Atualmente o Windows Defender é um antivírus. CERTO ou ERRADO?

A

CERTO!

150
Q

O Microsoft Security Essentials é um antivírus. CERTO ou ERRADO?

A

CERTO!

151
Q

Após determinado tempo, os arquivos colocados em quarentena pelos Antivírus são eliminados automaticamente. CERTO ou ERRADO?

A

ERRADO! Eles não são eliminados até que o usuário o deseje

152
Q

Somente um software antivírus tem a capacidade de colocar um software suspeito em quarentena. CERTO ou ERRADO?

A

ERRADO! Um usuário pode colocar um software suspeito em quarentena manualmente

153
Q

Quarentena é uma área separada em um disco rígido. CERTO ou ERRADO?

A

CERTO!

154
Q

Um dos procedimentos de segurança da informação é instalar no computador o anti-spyware e o antivírus, pois o anti-spyware é um aplicativo que complementa o antivírus. CERTO ou ERRADO?

A

CERTO!

De fato, antivírus não têm uma eficácia tão boa no combate aos spywares. Dessa forma, para manter o computador com uma proteção razoável, é interessante usar um antispyware, que complementa a ação do antivírus, combatendo os programas maliciosos que o antivírus tem problemas em combater.

155
Q

Recomenda-se utilizar antivírus para evitar phishing scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. CERTO ou ERRADO?

A

ERRADO! Os navegadores podem ajudar a evitar phishing-scam – antivírus não são capazes, por padrão, de realizar essa função.

156
Q

O antispyware é conhecido como uma ferramenta complementar ao antivírus que deve ser executada frequentemente para checagem de possíveis ameaças que possam ter contaminado o sistema. CERTO ou ERRADO?

A

CERTO! Realmente é complementar aos antivírus – atualmente um antimalware integra todas essas ferramentas.