Segurança da Informação Flashcards

1
Q

Em que consiste a “Segurança da Informação”?

A

Consiste, PRIMORDIALMENTE, na preservação da: (CID)

  1. CONFIDENCIALIDADE (garante o acesso da informação apenas aos usuários autorizados)
  2. INTEGRIDADE (salvaguarda da exatidão da informação, de que não foi alterada); e
  3. DISPONIBILIDADE da informação (a informação deve estar acessível quando solicitada).

Adicionalmente, podem haver outras propriedades, como:
1. AUTENTICIDADE ou LEGITIMIDADE (confirmar se quem afirma ser realmente é);

  1. Responsabilidade;
  2. Não repúdio (irretratabilidade/irrefutabilidade); e
  3. Confiabilidade.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

No contexto da segurança da informação, diferencie:

  1. Ativo.
  2. Vulnerabilidade.
  3. Ameaça.
  4. Incidente.
  5. Impacto.
A
  1. ATIVO: qualquer coisa que tenha valor para a instituição, tais como bens e informações.
  2. Vulnerabilidade: é uma fraqueza.
  3. Ameaça: agente ou condição que vai explorar a vulnerabilidade.
  4. Incidente: é o produto de quando uma ameaça explora uma vulnerabilidade.
  5. Impacto: é o prejuízo financeiro causado pelo impacto.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Uma das formas de se garantir a confidencialidade das informações se dá por meio da Criptografia.

  1. Em que consiste?
  2. Diferencie da criptoanálise e esteganografia.
A
  1. CRIPTOLOGIA: objetiva codificar uma informação, ocultando o significado. Garante confidencialidade.
    1. A CRIPTOANÁLISE objetiva decodificar uma informação codificada.
    1. A ESTEGANOGRAFIA não codifica a mensagem, mas apenas oculta o seu conteúdo (ex.: escrever com tinta invisível).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Verdadeiro ou Falso:

O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.

A

Falso.

A esteganografia é um mecanismo de segurança, e não uma vulnerabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Verdadeiro ou Falso:

A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticas para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

A criptografia subdivide-se em “simétrica” e “assimétrica”.

Diferencie.

A
  1. SIMÉTRICA (“criptografia de César”): há UMA ÚNICA CHAVE para codificar e decodificar, compartilhada entre o remetente e o destinatário.
    1. Vantajosa porque é mais rápida.
    1. Desvantajosa porque pode ser mais insegura, já que precisa ser alterada periodicamente nos computadores das partes e é necessário estabelecer uma via segura para tanto.
    1. Ex.: César, DES e AES.
  2. ASSIMÉTRICA: cada usuário possui UM PAR DE CHAVES, uma pública e outra privada.
    1. Uma delas codificará e a outra decodificará, necessariamente.
    1. A chave pública da pessoa fica na internet. Se a pessoa quiser enviar uma mensagem confidencial a outra, ela deve usar a chave pública do destinatário e o destinatário abrirá a mensagem com sua chave privada.
    1. Se usar sua chave privada, a informação não será sigilosa, já que sua chave pública está disponível para todos.
    1. Ex.: RSA.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Verdadeiro ou Falso:

No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada.

A

Falso.

É necessário, já que a chave é a mesma.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Um mensagem enviada de X para Y em uma criptografia assimétrica é criptograda e decriptograda, respectivamente, pelas chaves:

A

Pública de Y (conhecida por X) e privada Y.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

A troca de mensagens utilizando-se de criptografia simétrica garante a autenticidade e o sigilo das informações trocadas?

A
  1. REGRA: garante apenas o sigilo, mas não a autenticidade, uma vez que qualquer das pessoas que possuem a chave podem trocar as mensagens.
    1. Logo, não há como saber com exatidão quem é o remetente (repúdio).
  2. EXCEÇÃO: haverá autenticidade (não repúdio) quando a troca de mensagens envolver apenas duas pessoas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

No tocante ao tema “segurança da informação”, diferencie:

  1. Autenticação.
  2. Autorização.
A
  1. AUTENTICAÇÃO: garantia de que a pessoa é realmente quem diz ser.
  2. AUTORIZAÇÃO: determina quais são as reais capacidades do usuário.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Verdadeiro ou Falso:

Uma senha será fácil, ou facilmente descoberto, se utilizar: (1) nomes próprios; (2) palavras do dicionário; ou (3) datas de nascimento.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Verdadeiro ou Falso:

Usar opções como “Lembre-se de mim” e “Continuar conectado” para acessar sites da web é um dos métodos menos aconselháveis para o gerenciamento de senhas.

A

Verdadeiro.

Porque qualquer pessoa com acesso ao dispositivo poderá se conectar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Verdadeiro ou Falso:

Em um sistema de controle de acesso, os usuários podem ser autenticados usando-se biometria, que necessariamente consiste em fazer a digitalização e o reconhecimento de impressões digitais e é considera uma das formas mais precisas e efetivas de autenticação.

A

Falso.

Não será necessariamente por meio de impressão digital, podendo se dar por reconhecimento facial, íris, DNA etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais são os “fatores de autenticação”?

A

ALGO QUE …:

  1. Você tem;
  2. Você sabe;
  3. Voce é.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Em que consiste uma “verificação em duas etapas”, espécie de AUTENTICAÇÃO FORTE?

A
  1. É uma verificação de autenticidade que se dá em dois momentos, utilizando-se de diferentes fatores de autenticação.
  2. Ex.: cartão + senha; cartão + biometria etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Verdadeiro ou Falso:

Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui - por exemplo, um token gerador de senhas - e o segundo, alguma informação biométrica.

A

Falso.

Pode ser a combinação de quaisquer dos fatores de autenticação:

“SABE”, “POSSUI” e “É”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

No tocante à INTEGRIDADE DE DADOS, em que consiste o “Hash”?

A
  1. Consiste no resumo de mensagem.
  2. A pessoa digita uma mensagem com conteúdo variável e o “hash” apresenta uma mensagem de tamanho fixo (resumo, digest).
    1. O destinatário receberá a mensagem enviada + o resumo, de modo que será possível verificar a INTEGRIDADE da informação.
  3. É uma via de mão única (unidirecional). A partir da mensagem se obtém o “hash”, mas, a partir do “hash”, não há como se obter a mensagem.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Verdadeiro ou Falso:

Função de Hashing é uma função criptográfica mediante a qual sempre é gerada uma saída de tamanho fixo diferente para entradas diferentes, o que impossibilita a existência de mensagens diferentes para o mesmo Hash.

A

Falso.

Porque é possível sim um mesmo Hash para mensagens diferentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Verdadeiro ou Falso:

As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação da integridade dos dados de uma transmissão.

A

Verdadeiro.

A verificação da INTEGRIDADE é sua principal função.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Conceitue “Assinatura Digital”.

A
  1. É o “hash” da mensagem criptografa com a CHAVE PRIVADA do emissor.
    1. Para se VERIFICAR a autenticidade do documento, utiliza-se a CHAVE PÚBLICA do emissor.
  2. Busca prover:
    a. Autenticidade;
    b. Integridade; e
    c. Não repúdio.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Verdadeiro ou Falso:

Para se confeccionar uma assinatura digital, é necessário executar um algoritmo de hash sobre a mensagem (garante integridade) e, após isso, criptografar o resumo obtido com a chave privada (garante autenticidade).

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

No Brasil, quem é a Autoridade Certificadora (AC) Raiz responsável por credenciar as demais autoridades certificadoras?

A

É a ICP-BRASIL (ITT).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Verdadeiro ou Falso:

O certificado digital contém a CHAVE PÚBLICA referente à CHAVE PRIVADA do seu dono.

A

Verdadeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

No tocante às assinaturas digitais, qual é a função da Autoridade de Registro e da Autoridade Certificadora?

A
  1. AUTORIDADE CERTIFICADORA: é responsável por emitir os certificados e as chaves.
  2. AUTORIDADE DE REGISTRO: é o responsável recebimento das solicitações de certificados digitais, enviando-as à autoridade certificadora.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

No tocante aos certificados digitais, estes podem ter por fim “Assinatura Digital - Tipo A” e “Criptografia - Tipo S”.

O perfil de assinatura pode ser de dois tipos:

A1 e A3.

Diferencie-os.

A

A1 = Instalada diretamente na máquina.

A3 = Instalada em uma mídia (pen drive, cartão etc.).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Que informações um Certificado Digital possui?

A
  1. Dados do portador;
  2. Chave pública do portador;
  3. Dados da AC emissora;
  4. Assinatura digital da AC emissora;
  5. Período de validade do certificado;
  6. Outros dados complementares.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Um certificado digital pode possuir duas finalidades.

Quais são?

A
  1. Assinatura (Tipo A); e

2. Criptografia (Tipo S).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Verdadeiro ou Falso:

Ocorre um falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.

A

Falso.

No caso, trata-se de um falso positivo.

Acha que é, mas não é.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Verdadeiro ou Falso:

Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela internet, porém não podem ser utilizados para autenticar usuários em sistemas na internet.

A

Falso.

Podem sim ser utilizados para autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Genericamente, em que consiste um “Malware”?

A

Todo software malicioso, especialmente desenvolvido para executar ações danosas e atividades maliciosas em um computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Fale acerca do seguinte “Malware”:

  • Vírus.
A
  1. Consiste em um malware que se propaga.
  2. Consiste em um código malicioso que é inserido em arquivos ou programas (hospedeiros).
  3. A infecção depende da execução do programa ou arquivo hospedeiro.
32
Q

Fale acerca de fases do tempo de vida de um VÍRUS:

  1. Fase latente;
  2. Fase de propagação;
  3. Fase de disparo;
  4. Fase de execução.
A
  1. Fase LATENTE: consiste no vírus inativo, que será ativado por algum evento.
  2. Fase de PROPAGAÇÃO: cria réplicas em outros arquivos.
  3. Fase de DISPARO: o vírus é ativado para realizar a função para a qual foi desenvolvida.
  4. Fase de EXECUÇÃO: sua função é realizada.
33
Q

Dentre os diversos tipos de vírus, temos:

  1. Vírus de arquivo/programa.
  2. Vírus de macro.
  3. Vírus de boot.
  4. Vírus Stealth (Furtivo).
  5. Vírus Time Bomb.
  6. Vírus polimórfico.
A
  1. VÍRUS DE ARQUIVO: É aquele que infecta um arquivo ou programa executável.
  2. VÍRUS DE MACRO: elaborados em programas de escritório para automatizar atividades.
    1. Linguagem “Visual Basic”.
    1. Infecta DOCUMENTOS (word, excel, power point, access etc.).
  3. VÍRUS DE BOOT: Infectam arquivos de inicialização do sistema, sendo carregados na memória antes mesmo do sistema operacional.
  4. VÍRUS DE STEALTH: vírus criado para agir de forma oculta, possuindo técnica que o impedem de ser detectado pelos antivírus.
  5. VÍRUS TIME BOMB: aquele que fica inativo por um longo tempo, aguardando o dia de ser executado.
  6. VÍRUS POLIMÓRFICO: é aquele que vai se modificando, com o objetivo de confundir o anti-vírus.
34
Q

Verdadeiro ou Falso:

Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.

A

Verdadeiro.

É o que ocorre com os vírus de macro.

35
Q

Verdadeiro ou Falso:

Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.

A

Falso.

O que define o “time bomb” é que ele fica inativo até uma data específica.
O tempo para remover o conteúdo do disco rígido depende do tamanho do disco.

36
Q

Fale acerca do seguinte Malware:

Fileless.

A
  1. É um malware que fica apenas na memória RAM.

2. Ou seja, se o PC for desligado, ele desaparece.

37
Q

Verdadeiro ou Falso:

Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo no disco rígido.

A

Falso.

É uma das características do vírus de boot.

38
Q

Em que consiste a seguinte espécie de Malware:

Worm.

A
  1. INDEPENDE DE UM HOSPEDEIRO, e tem a capacidade de se propagar de forma autônoma, ENVIANDO CÓPIAS SUAS através da rede.
    1. Explora vulnerabilidades das aplicações ou da rede.
  2. Ele não modifica arquivos, mas fica se (1) replicando, (2) congestionando a rede ou (3) tornando o dispositivo mais lento.
39
Q

Verdadeiro ou Falso:

Um worm é um programa disfarçado que invade os sistemas com um único objetivo: publicidade. Esse tipo de vírus é inofensivo e não causa nenhum tipo de problema para a rede de computadores.

A

Falso.

O worm tem por objetivos causar lentidão, replicação e congestionamento na rede.

Publicidade é o objetivo do Adware.

40
Q

Fale acerca da seguinte espécie de Malware:

Bot.

A
  1. Possui a capacidade de propagar por meio de vulnerabilidades das aplicações e por meio da rede (como o worm).
  2. Transforma a máquina em um “zumbi”, fazendo com que ela seja CONTROLADA REMOTAMENTE pelo invasor, realizando as tarefas que ele determinar.
    1. Utilizado para realizar tarefas repetitivas, como enviar spam ou para acessar determinado site.
  3. Um conjunto de computadores infectados por um bot formam uma “Botnet”.
41
Q

Fale acerca da seguinte espécie de Malware:

Ransonware.

  1. Em que consiste e como se propaga?
  2. Quais são as espécies?
A
  1. Código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exigindo um resgate (ransom) para restabelecer o acesso ao usuário.
    1. Possui a capacidade de se propagar através de vulnerabilidades de aplicações ou através de e-mails com códigos maliciosos ou links.
  2. São espécies de Ransomware:
    1. LOCKER: impede que o usuário acesse a sua própria máquina.

2.2. CRYPTO: permite que o usuário acesse o equipamento, mas não poderá seus arquivos, que estão criptografados.

42
Q

Verdadeiro ou Falso:

Em caso de ataque de um ransomware, a forma mais eficaz de solucionar um ataque e recuperar os dados “sequestrados” é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

A

Falso.

A força bruta nem sempre é a forma mais eficaz, já que algumas criptografias podem levar anos para serem decodificadas.

A melhor forma é a utilização de “backups”.

43
Q

Fale acerca da seguinte espécie de malware:

Spyware.

  1. O que é?
  2. Como se divide?
A
  1. Não tem a capacidade de se propagar.
    1. Consiste em uma malware espião, que monitora as atividades do sistema (computador) e envia informações a terceiros.
  2. Subdivide-se em:
    1. KEYLOGGER: captura as teclas digitadas.
    1. SCREENLOGGER: captura as telas visualizadas.
    1. ADWARE: apresentar propagandas a partir de informações obtidas sem o consentimento do usuário.
44
Q

Em que consiste o “Sniffer”?

A
  1. Consiste em uma ferramenta de INTERCEPTAÇÃO de dados trafegam na REDE.
    1. Atua na rede e não na máquina da vítima.
45
Q

Verdadeiro ou Falso:

Um exemplo de programa que realiza determinadas ações maliciosas com base nos resultados de uma dada condição lógica é a bomba lógica.

A

Verdadeiro.

A “bomba lógica” não é um vírus, mas sim um programa que executa um código se a condição se tornar verdadeira. Geralmente, usada para apagar os arquivos.

46
Q

Verdadeiro ou Falso:

A fim de se proteger do ataque de um spyware - um tipo de malware que se multiplica de forma independente e recolhe informações pessoais do usuário -, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.

A

Falso.

O único erro é afirma que o spyware se multiplica de forma independente.
Como se sabe, o spyware (assim como o trojan, rootkit e o backdoor) NÃO SE PROPAGAM.

47
Q

Fale acerca da seguinte espécie de malware:

Cavalo de Tróia (Trojan Horse).

  1. Em que consiste?
  2. Características?
  3. Espécies?
A
  1. Espécie de malware que não se propaga autonomamente.
    1. Depende de sua execução, pelo usuário, para que seja instalado.
  2. Tem como característica o fato de executar as funções para as quais foi aparentemente projetado, mas também executar outras funções, geralmente maliciosas, sem o conhecimento do usuário.
  3. Espécies:
    1. Downloader: baixa outros códigos maliciosos, a partir da web.
    1. Dropper: instalar outros códigos maliciosos, que acompanham o próprio trojan.
    1. Backdoor: instala tal malware, para permitir que o atacante acesse remotamente o PC.
    1. DoS: usado para fazer ataques a sites e serviços online.
    1. Destrutivo: destrói arquivos do computador, inclusive o próprio SO.
    1. Clicker: redireciona a navegação a sites específicos.
    1. Proxy: instala um servidor proxy no PC do usuário, utilizando-o para navegação anônima e envio de spam.
    1. Spy: instala spyware.
    1. Banker ou Banco: coleta, especificamente, os dados bancários do usuário.
48
Q

Em termos básicos, o que diferencia um “bot” de um “backdoor”?

A
  1. BACKDOOR: permite o acesso remoto da máquina. Consegue ver os arquivos, dados etc.
    1. Usado para obter os dados do usuários.
    1. O computador infectado é o alvo do ataque.
  2. BOT: permite o controle remoto (enviar comandos) da máquina.
    1. Usado para realizar ataques na rede, via de regra.
    1. O computador infectado é apenas um instrumento para um ataque maior.
49
Q

Fale acerca da seguinte espécie de Malware:

Backdoor.

  1. Em que consiste?
  2. Função?
A
  1. Malware que não tem a condição de se propagar. 1.1. Instalado por meio da execução do código malicioso (por um cavalo de Tróia, inclusive) ou pela inserção do código pelo próprio executante.
  2. Tem por função permitir que o invasor tenha acesso remoto ao computador infectado, tendo acesso aos seus arquivos e recursos, controlando-o.
50
Q

Fale acerca da seguinte espécie de Malware:

Rootkit.

A
  1. Malware que não se propaga.
  2. É um conjunto de programas e técnicas que se camuflam no núcleo do sistema operacional, para garantir privilégios ao atacante.
    1. É de difícil detecção e extração, muitas vezes exigindo a formatação do dispositivo.
  3. Dentre suas funções, está a de:
    1. Ocultar as atividades do invasor (remove os logs do vírus, por exemplo);
    1. Instalar códigos maliciosos (como backdoor);
    1. Rastrear vulnerabilidades etc.
51
Q

Verdadeiro ou Falso:

Um vírus polimórfico é um vírus que muda a cada infecção, impossibilitando a detecção por sua assinatura.

A

Verdadeiro.

52
Q

Verdadeiro ou Falso:

Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.

A

Falso.

A primeira parte está certa, mas a segunda está errada.

Não é de fácil detecção e sua remoção também não é simples.

53
Q

Fale acerca da seguinte espécie de malware:

Hijacker.

A

Malware que “sequestra” o navegador, ALTERANDO SUA PÁGINA INICIAL e fazendo com que apareçam novas barras e botões.

54
Q

Verdadeiro ou Falso:

Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

A

Verdadeiro.

As modificações já feitas pelo rootkit não serão revertidas.

55
Q

Em que consiste o Bitlocker?

A
  1. É uma ferramenta das versões mais avançadas do windows, que objetiva criptografar arquivos.
  2. Criptografa TODO o disco ou TODA a mídia removível.
    1. Não há como criptografar apenas uma parte dos arquivos.
  3. O acesso da mídia criptografada só poderá se dar em versões do windows com bitlocker, ou através do programa “bitlocker to go reader”,
56
Q

Verdadeiro ou Falso:

Um firewall é uma combinação de hardware e software que isola da internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.

A

Verdadeiro.

57
Q

O que é um antivírus e quais são as suas gerações?

A
  1. ANTIVÍRUS: são ferramentas capazes de detectar, identificar e remover malwares (dentre eles, os vírus).
  2. São divididos em 4 gerações:
    - 1ª GERAÇÃO: utiliza as assinaturas dos vírus para identificá-los.
  • 2ª GERAÇÃO: se utiliza de regras de heurística para identificar um VÍRUS DESCONHECIDO, através de um comportamento anômalo.
  • 3ª GERAÇÃO: identifica os vírus a partir de suas ações, quando em execução. Defere do de 2ª geração porque precisa que o código malicioso esteja rodando para ser identificado.
  • 4ª GERAÇÃO: proteção completa. Utiliza vários mecanismos, como varreduras, interceptação, bem como controle de acesso.
58
Q

Em que consiste o “honeypot”?

A
  1. É um mecanismo de segurança, consistente em um computador que fica vulnerável na borda da rede.
  2. Ao ser atacado por um hacker, o administrador fica estudando o seu comportamento e ganha tempo para adotar as medidas necessárias.
59
Q

Verdadeiro ou Falso:

Os sistemas firewall, que realizam controle de acesso do tráfego em redes, consistem em um dispositivo de proteção básica em redes do tipo intranet.

A

Verdadeiro.

Em redes do tipo intranet, assim como internet.

60
Q

Em que consiste o PEN TEST?

A

O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.

61
Q

Verdadeiro ou Falso:

Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos.

A

Falso.

Trata-se de antivírus de primeira geração, ataca apenas vírus conhecidos.

62
Q

Verdadeiro ou Falso:

Os aplicativos de antivírus com escaneamento de 2ª geração utilizam técnicas heurísticas para identificar códigos maliciosos.

A

Verdadeiro.

É a característica os antivírus de 2ª geração.

63
Q

Verdadeiro ou Falso:

A fim de evitar a infecção de um computador por vírus, deve-se primeiramente instalar uma versão atualizada de antivírus e somente depois abrir os arquivos suspeitos anexados a e-mails.

A

Falso.

Se o arquivo é suspeito, ele nunca deve ser aberto, ainda que você utilize um antivírus atualizado.

64
Q

Fale acerca do Firewall.

  1. Em que consiste?
  2. Como um firewall pode ser configurado?
  3. Quais são as gerações dos firewalls?
A
  1. Dispositivo de segurança consistente na combinação de hardware e/ou software, que objetiva MONITORAR O TRÁFEGO DE REDE de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com as regras definidas.
  2. Um firewall poderá ser:
    1. PERMISSIVO: tudo o que não é proibido é permitido.
    1. RESTRITITIVO: tudo o que não permitido é proibido (mais seguro).
  3. GERAÇÕES:
    - 1ª GERAÇÃO (stateless - filtro de pacotes): faz apenas controle de pacotes, verificando o IP e a porta, por exemplo.
  • 2ª GERAÇÃO (Stateful - estado de sessão): possui duas tabelas: uma TABELA DE REGRAS (definindo quem pode entrar) e uma TABELA DE ESTADO de “sessões” (verificando quais são as conexões ativas).
    É mais rápido e seguro.
65
Q

Verdadeiro ou Falso:

Um firewall do tipo stateful não verifica o estado de uma conexão.

A

Falso.

Verifica sim.

66
Q

Verdadeiro ou Falso:

Os firewalls do tipo stateful (de estado de sessão) analisam e guardam o estado de cada conexão. Dessa forma, podem prevenir que pacotes ilegítimos entrem ou saiam da rede.

A

Verdadeiro.

67
Q

Em que consiste um “Token”?

A

Basicamente, é um equipamento físico de AUTENTICAÇÃO, que gera senhas aleatórias para o usuário acessar determinado sistema.

68
Q

Verdadeiro ou Falso:

Os honeypots (potes de mel), enquanto tecnologia de detecção de intrusão, podem ser utilizados para atingir os objetivos de atrair um atacante potencial e afastá-lo de sistemas críticos e de incentivar o atacante a ficar no sistema por período de tempo suficiente para que haja resposta dos administradores, mas não para coletar informações sobre a atividade do atacante.

A

Falso.

Tudo está correto, exceto pelo fato de que ele também PODE COLETAR informações sobre o atacante do sistema.

69
Q

Quais são as similaridades e as diferenças do IDS (intrusion detection system) e do IPS (intrusion prevention system)

A
  1. AMBOS analisam o tráfego de rede (os arquivos que se encontram circulando) e identificam ataques.
  2. DIFERENÇAS:
    - IDS: apenas identifica as tentativas de invasão, mas nada faz.
  • IPS: identifica as tentativas de invasão e adota medidas proativas para tentar repelir.
70
Q

Verdadeiro ou Falso:

Os sistemas IDS e IPS utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.

A

Verdadeiro.

71
Q

Verdadeiro ou Falso:

A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.

A

Falso.

falso positivo em IPS pode ser mais danoso do que no IDS.

72
Q

Em que consiste a Zona Desmilitarizada (DMZ)?

A
  1. Consiste em um ambiente criado para proteger a rede interna por meio de um PERÍMETRO DE SEGURANÇA, localizando entre a internet e a rede interna.
    1. Nessa perímetro, geralmente são colocados os servidores e serviços que estão publicamente disponíveis na internet.
  2. Fica entre 2 firewalls.
73
Q

Verdadeiro ou Falso:

Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.

A

Falso.

Porque o adware é uma espécie de spyware.

74
Q

Diferencie um Firewall Pessoal de um Firewall de Rede?

A
  1. PESSOAL: é um software que fica instalado no próprio computador pessoal e objetiva impedir acessos não autorizados da rede local ou da internet.
  2. REDE: é um hardware, que fica entre a internet e a rede local.
75
Q

Em que consiste um Proxy?

A
  1. É um servidor que age como um intermediário.

2. Recebe requisições de CLIENTES solicitando recursos de outros SERVIDORES.

76
Q

Verdadeiro ou Falso:

O IDS é capaz de monitorar os arquivos de configuração do windows.

A

Verdadeiro.

Qualquer arquivo que esteja trafegando na rede.

77
Q

Sobre os firewalls, analise as seguintes afirmações, indicando as verdadeiras e falsas:

I. Todo o tráfego que entra e sai da rede passa necessariamente por um firewall.

II. Um firewall pode bloquear portas específicas, endereços IP, e sites, mas não tem capacidade de identificar e bloquear pacotes de tipos ou conteúdo específicos.

III. Uma das funções de firewalls é proteger contra infecções de vírus e outros tipos de malware.

IV. São tipos de firewall: filtro de pacotes, filtro de estado de sessão, filtro de gateway de aplicação, gerenciamento unificado de ameaças.

A

I - verdadeiro.

II - falso. Determinados firewalls podem verificar o conteúdo do pacote.

III - falso. É monitorar a rede. Quem protege contra vírus é o antivírus.

IV - verdadeiro.