Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança - Parte 02
Segurança - Parte 02
Ataques
Servios Confidencialidade
Passivos
Integridade Disponibilidade
Ativos
Protocolos de Autenticao
...
www.etb.com.br
Ataques a Redes
Roteiro
Roteiro dos Ataques Obteno de Informaes Cdigos Maliciosos DoS/DDoS
www.etb.com.br
www.etb.com.br
Phishing
Phishing fraude que se d atravs do envio de mensagem no solicitada, passando-se por comunicao de uma instituio conhecida e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios. Tambm conhecido como phishing scam ou phishing/scam. Phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) so usadas para "pescar" senhas e dados financeiros de usurios da Internet.
www.etb.com.br
Phishing
Principais situaes envolvendo phishing: mensagens que contm links para programas maliciosos; pginas de comrcio eletrnico ou Internet Banking falsificadas;
www.etb.com.br
Exerccios
1. [35](Agente da Fiscalizao Financeira Informtica Banco de Dados TCE-SP/2010 FCC) Mensagem no solicitada e mascarada sob comunicao de alguma instituio conhecida e que pode induzir o internauta ao acesso a pginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usurio. Trata-se especificamente de (A) keylogger. (B) scanning. (C) botnet. (D) phishing. (E) rootkit.
www.etb.com.br
Exerccios
2. [71](Analista do Ministrio Pblico Anlise de Sistemas MPE-SE/2009 FCC) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigria), de acordo com o cgi.br classificado como (A) spyware. (B) hoax. (C) scam. (D) backdoor. (E) spam.
www.etb.com.br
Exerccios
3. [63](Tcnico rea 2 BACEN/2010 CESGRANRIO) Um dos crimes que mais causam prejuzos s pessoas e s instituies a fraude. Utilizando-se da Internet, fraudadores tm enviado e-mails com mensagens que induzem o usurio a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se d mediante o envio de mensagem no solicitada, supostamente de uma instituio conhecida, como um banco, e que procura induzir o acesso a pginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prtica de
(A) phishing. (B) spam.
(C) worm.
(D) adware. (E) spyware.
10
www.etb.com.br
Exerccios
4. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Acerca da identificao de cdigos maliciosos e de tcnicas de phishing e spam, julgue os prximos itens. [93] Uma das maneiras de se combater, com antecedncia, o ataque de phishing a utilizao de um servidor NFS (network file system) na rede local para os usurios. 1.
2.
[95] Uma das tcnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usurios que consultam esse servidor DNS e apontando para servidores diferentes do original.
11
www.etb.com.br
Spoofing
Spoofing ataque onde o sujeito autentica um host para outro se utilizando da tcnica de forjar pacotes originrios de um host confivel. Os principais e mais largamente utilizados tipos de spoofing so: IP Spoofing; ARP Spoofing; DNS Spoofing.
12
www.etb.com.br
IP Spoofing
Tcnica na qual o endereo real do atacante mascarado, de modo a evitar que ele seja encontrado.
Muito utilizada em tentativas de acesso a sistemas nos quais a autenticao tem como base endereos IP.
Tambm muito utilizada em ataques do tipo DoS, em que pacotes de resposta no so necessrios. Uma organizao pode proteger sua rede contra o IP spoofing de endereos da rede interna pela aplicao de filtros (firewall), de acordo com as interfaces de rede.
13
www.etb.com.br
ARP Spoofing
Consiste na utilizao de mensagens ARP (Request e Reply) para ludibriar as vtimas, fazendo o atacante se passar por um intermedirio (man-in-the-middle). O ataque pode ter como objetivo a escuta do trfego que fluiria entre as vtimas, ou simplesmente a realizao de um ataque de negao de servio. O primeiro passo do ataque consiste no envenenamento do cache ARP das vtimas (Cache Poisoning). O envenenamento realizado enviando-se um ARP Reply forjado para uma vtima, informando que o endereo IP de outra vtima est associado ao endereo MAC do atacante.
14
www.etb.com.br
ARP Spoofing
Uma vez realizado o envenenamento da ARP cache, todo os dados que a vtima tente transmitir para o endereo IP informado no ARP Reply forjado, ser encaminhado para o atacante. Como as entradas na ARP cache expiram aps um certo tempo (varivel com a implementao), faz-se necessrio que pacotes sejam periodicamente enviados para as vtimas de modo a manter o envenenamento. Mesmo que o processo de resoluo de endereos guarde estados, ainda possvel implementar o ataque forando as vtimas a enviarem ARP Requests.
15
www.etb.com.br
ARP Spoofing
16
www.etb.com.br
ARP Spoofing
17
www.etb.com.br
ARP Spoofing
18
www.etb.com.br
ARP Spoofing
Os ataques podem ser: unidirecionais ARP Reply forjado enviado somente para uma das vtimas; bidirecionais ambas as vtimas tm a cache ARP alterada por pacotes forjados.
Trata-se de um tipo de ataque que funciona perfeitamente em redes com switch devido ao fato de ser um ataque ativo, forando as vtimas e enviarem os dados para o endereo MAC do atacante.
19
www.etb.com.br
DNS Spoofing
Esta tcnica muito simples e no requer grandes conhecimentos do TCP/IP.
Consiste em se alterar as tabelas de mapeamento de host name IP address dos servidores DNS, de maneira que os servidores, ao serem perguntados pelos seus clientes sobre um hostname qualquer, informam o IP errado, ou seja, o do host que est aplicando o DNS spoofing.
20
www.etb.com.br
Exerccios
5. [84](Analista de Controle Externo Auditoria de Tecnologia da Informao TCE-CE/2008 FCC) Spoofing e Sniffing so, respectivamente, (A) uma caracterstica de algoritmo de chave pblica e uma forma de espionagem. (B) um mtodo biomtrico e um mtodo de criptografia assimtrica.
21
www.etb.com.br
Exerccios
6. [40](Analista rea I BACEN/2006 FCC) Analise: I. Os sniffers so programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede. II. Os sniffers so programas usados por pessoas mal intencionadas para tentar descobrir e roubar informaes da rede. III. Para utilizar um sniffer dispensvel que esteja no mesmo segmento de rede que os dados que se pretende capturar.
22
www.etb.com.br
Exerccios
7. [54] (Analista de Sistemas Jnior TERMOAU/2008 CESGRANRIO) Qual das tcnicas abaixo permite a realizao de uma captura de pacotes (sniffer), mesmo em redes segmentadas com dispositivos do tipo switch? (A) IP Spoofing (B) War Dialing (C) ARP Spoofing (D) DNS Spoofing (E) Denial of Service
23
www.etb.com.br
Exerccios
8. [22](Analista rea 1 BACEN/2010 CESGRANRIO) O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estao que possui sistema operacional Windows. Considerando-se que um usurio malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) (A) usurio malicioso pode colocar sua placa de rede em modo promscuo, para capturar todo o trfego da sub-rede.
(B) mecanismo de VLAN impede que o usurio malicioso descubra o endereo MAC da estao do presidente.
(C) switch, em oposio ao hub, no permite que as conexes TCP do Windows sejam sequestradas. (D) sequestro de conexes HTTPS possvel sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. (E) estao do presidente est sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch.
24
www.etb.com.br
Exerccios
9. (Analista Judicirio Informtica STJ/2008 - CESPE) Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. 1 [109] Em redes IP que utilizam switches, pode-se realizar a escuta do trfego com o ARP spoofing.
10. (Analista de Tecnologia da Informao Redes DATAPREV/2006 - CESPE) No referente a segurana de rede e controle de acesso, julgue os itens que se seguem.
[67] A restrio na capacidade de aprendizado de endereos nas portas de um switch suficiente para evitar o ARP spoofing.
11. (Analista de Saneamento Analista de Tecnologia da Informao Rede EMBASA/2010 CESPE) Acerca dos ataques a redes de computadores, julgue os itens que se seguem. 1 2 [102] O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub. [103] O ARP spoofing um ataque do tipo man-in-the-middle. Ele e o MAC flooding so evitados pela filtragem de endereos MAC nas portas de um switch.
25
www.etb.com.br
Exerccios
12. (Analista Judicirio Anlise de Suporte TJ-ES/2011 CESPE) Com relao a procedimentos de segurana da informao, julgue os itens subsequentes.
1. [91] IPSpoofing uma tcnica utilizada para mascarar pacotes IP por meio de endereos errados, a fim de que no seja possvel identificar o endereo IP e para que no se permita a identificao do invasor.
13. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Acerca da identificao de cdigos maliciosos e de tcnicas de phishing e spam, julgue os prximos itens. 1. [96] A tecnologia denominada SPF (sender policy framework) evita a falsificao de emails.
26
www.etb.com.br
cavalos de tria;
keyloggers; rootkits.
Segundo semestre de 2011
27
www.etb.com.br
28
www.etb.com.br
Vrus
Vrus programa ou parte de programa que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco.
29
www.etb.com.br
Vrus
Tipos mais comuns de vrus: vrus parasitas a forma mais tradicional e comum de vrus, que utilizam arquivos executveis como hospedeiros, inserindo, logo no incio desses arquivos instrues de desvios para o cdigo do vrus e, aps a infeco de outros arquivos, o vrus retorna o controle para o programa hospedeiro, que executado como se nada de errado estivesse acontecendo; vrus de setor de boot infecta um registro mestre de inicializao ou registro de inicializao e se espalha quando um sistema inicializado a partir do disco contendo o vrus; vrus residente na memria aloja-se na memria principal como parte de um programa residente no sistema, passando a infectar todo programa executado;
Segundo semestre de 2011
30
www.etb.com.br
Vrus
vrus camuflados suprime as mensagens de erro que normalmente aparecem quando ocorrem tentativas de execuo de atividades no autorizadas, podendo inclusive utilizarem criptografia para dificultarem sua identificao pelos antivrus; vrus polimrfico projetados para alterarem seu tamanho e aparncia cada vez que infectam um novo programa; vrus metamrfico muda a cada infeco como os polimrficos, mas se reescrevem completamente a cada iterao e podem mudar tambm seu comportamento, alm de sua aparncia;
31
www.etb.com.br
Vrus
vrus de macro modalidade que se aproveita da presena de macros em documentos para infect-los, sendo tambm caracterizados como multiplataforma dada essa caracterstica; vrus de e-mail normalmente recebido como um arquivo anexado a uma mensagem de correio eletrnico, onde o contedo dessa mensagem procura induzir o usurio a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado, permitindo a propagao dele por meio da lista de endereos de e-mail. Vrus s se replica no computador e no na rede como os worms.
32
www.etb.com.br
Exerccios
14. [22](Analista rea I BACEN/2006 FCC) Um cdigo malicioso que se altera em tamanho e aparncia cada vez que infecta um novo programa um vrus do tipo (A) de boot. (B) de macro. (C) parasita. (D) camuflado. (E) polimrfico.
33
www.etb.com.br
Exerccios
15. [54](Agente da Fiscalizao Financeira Sistemas TCE-SP/2003 FCC) Os vrus de macro so pequenos programas que infectam os computadores atravs dos (A) drivers de dispositivos. (B))arquivos de dados. (C) arquivos executveis, com extenso .EXE. (D) arquivos executveis, com extenso .COM. (E) arquivos executveis, com extenso .EXE e .COM.
34
www.etb.com.br
Exerccios
16. [91](Agente de Fiscalizao Financeira Suporte Tcnico e Informtica TCE-SP/2003 FCC) Um dos grandes problemas do vrus de macro processar em qualquer sistema operacional, ou seja, um programa (A) online. (B) distribudo. (C))multiplataforma. (D) multiusurio. (E) worm.
35
www.etb.com.br
Exerccios
17. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 CESPE) Acerca de segurana em redes, julgue os itens seguintes. 1 [84] Atualmente, a maioria dos vrus ainda detectada por meio de assinaturas. A pesquisa por assinatura varivel conforme o antivrus. D-se o nome de falso positivo a um alarme falso gerado pelo antivrus, isto , quando um erro na lista de definio faz que o programa marque arquivos limpos e seguros como infectados. [117] Um vrus metamrfico faz mutao a cada infeco, podendo tanto mudar de comportamento quanto de aparncia.
18. (Tecnologista Jr MCT/2008 CESPE) Julgue o item abaixo, acerca de segurana dos sistemas de informao computacional e das redes de comunicao. 1 [105] Um vrus de macrocomandos de uma aplicao, como, por exemplo, um editor de textos, independente da plataforma computacional e dos sistemas operacionais.
36
www.etb.com.br
Exerccios
19. (Analista de C&T MCT/2008 CESPE) Julgue os itens seguintes. 1 2 [76] Na fase latente ou dormente, um vrus de computador encontra-se quieto, mas pronto a ser ativado por algum evento. [77] Do ponto de vista estrutural, o programa hospedeiro de um vrus de computador contm adicionado ao seu cdigo executvel pelo menos uma parte do cdigo executvel do prprio vrus.
20. (Analista Suporte Tcnico SERPRO/2010 CESPE) Em relao segurana da informao, julgue o seguinte item
[105] Com o uso de tecnologia heurstica, alguns antivrus so capazes de detectar um vrus ainda desconhecido, por meio de sua ao no sistema do usurio.
21. (Oficial Tcnico de Inteligncia Suporte a Rede de Dados ABIN/2010 CESPE) Julgue o item. 1. [115] Os scanners heursticos, programas de combate a cdigos maliciosos, dependem da assinatura especfica de um vrus, que deve ser combinada com regras heursticas para a deteco de provvel infeco por vrus.
37
www.etb.com.br
Worm
Worm programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador. Diferente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores.
38
www.etb.com.br
Worm
Geralmente, o worm no tem como conseqncia os mesmos danos gerados por um vrus, como por exemplo a infeco de programas e arquivos ou a destruio de informaes. Isto no quer dizer que no represente uma ameaa segurana de um computador, ou que no cause qualquer tipo de dano.
Worms so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar.
39
www.etb.com.br
Exerccios
22. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Com relao a malwares, julgue os prximos itens. 1. [89] Um worm pode realizar diversas funes maliciosas, como a instalao de keyloggers ou screenloggers, o furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito, a incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alterao ou destruio de arquivos. [90] O worm costuma ser apenas um nico arquivo que necessita ser executado para que infecte o computador destinatrio e, de modo distinto do vrus ou do cavalo de troia, no costuma infectar outros arquivos e nem propagar, automaticamente, cpias de si mesmo.
2.
40
www.etb.com.br
41
www.etb.com.br
Exerccios
23. (Analista em C&T Pleno Segurana de Sistemas de Informao MCT/2008 CESPE) Acerca das diversas ameaas, vulnerabilidades e formas de ataque contra a segurana da informao, bem como das medidas tcnicas e protocolos de proteo dos sistemas de informao, julgue o item seguinte.
1.
[72] Uma bomba lgica um tipo de arquivo de dados que, ao ser acessado por um programa, resulta na expanso rpida do espao de memria desse programa at lhe causar danos que podem se estender a outros programas e ao prprio sistema operacional.
42
www.etb.com.br
Cavalo de Troia
43
www.etb.com.br
Cavalo de Troia
Cavalo de troia (trojan horse) programa, normalmente recebido como um "presente" (um carto virtual, um lbum de fotos, um protetor de tela, um jogo, etc), que alm de executar funes para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usurio.
Algumas das funes maliciosas que podem ser executadas por um cavalo de troia so: instalao de keyloggers ou screenloggers; furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos.
Segundo semestre de 2011
44
www.etb.com.br
Cavalo de Troia
Por definio, o cavalo de troia distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. Podem existir casos onde um cavalo de troia contenha um vrus ou worm, mas mesmo nestes casos possvel distinguir as aes realizadas como conseqncia da execuo do cavalo de tria propriamente dito, daquelas relacionadas ao comportamento de um vrus ou worm.
45
www.etb.com.br
Exerccios
24. (Tcnico Cientfico Banco da Amaznia/2006 - CESPE) Julgue o item. 1 [109] Um trojan um programa no-autorizado, embutido dentro de um programa legtimo, que executa funes desconhecidas e, provavelmente, indesejveis. O programa alvo realiza a funo desejada, mas, devido existncia de cdigo no-autorizado dentro dele, tambm executa funes desconhecidas.
25. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) julgue o item. 1. [87] O cavalo de troia (trojan horse) no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser executado para se propagar. Sua propagao se d por meio da explorao de vulnerabilidades existentes ou de falhas na configurao de software instalados em computadores.
26. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Julgue o prximo item. 1. [94] Em computador infectado com um cdigo malicioso conhecido como cavalo de troia (trojan), no so disponibilizadas portas para acessos de outros computadores.
46
www.etb.com.br
Adware e Spyware
Adware (Advertising software) tipo de software especificamente projetado para apresentar propagandas, seja atravs de um browser, seja atravs de algum outro programa instalado em um computador. So normalmente incorporados a softwares e servios, constituindo uma forma legtima de patrocnio ou retorno financeiro para quem desenvolve software livre ou presta servios gratuitos. Exemplo: verso gratuita do Opera. Spyware termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros.
47
www.etb.com.br
Exerccios
27. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Julgue o prximo item. 1. [86] Um adware difere de um spyware pela inteno. O primeiro projetado para monitorar atividades de um sistema e enviar informaes coletadas para terceiros, e o segundo projetado especificamente para apresentar propagandas.
28. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca das vulnerabilidades e protees dos sistemas de informao, julgue o item a seguir. 1 [97] Os programas conhecidos como spyware so um tipo de trojan que tem por objetivo coletar informaes acerca das atividades de um sistema ou dos seus usurios e representam uma ameaa confidencialidade das informaes acessadas no sistema infectado. Esses programas no so considerados como vrus de computador, desde que no se repliquem a partir de um sistema onde tenham sido instalados.
48
www.etb.com.br
Backdoors
Backdoor programa que permite o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. comum um atacante procurar garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na invaso. Na maioria dos casos, tambm inteno do atacante poder retornar sem ser notado.
49
www.etb.com.br
Backdoors
A existncia de um backdoor no depende necessariamente de uma invaso.
50
www.etb.com.br
Exerccios
29. [58](Tcnico Judicirio Tecnologia da Informao TRT-3R/2009 FCC) Em relao backdoors correto afirmar:
51
www.etb.com.br
Exerccios
30. (Assistente de Saneamento Assistente de Informtica I EMBASA/2010 CESPE) Quanto segurana em rede de computadores, julgue o item. 1. [78] Backdoor consiste em uma falha de segurana que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vrus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de servios executados em background.
31. (Analista Judicirio Anlise de Suporte TJ-ES/2011 CESPE) Com relao a procedimentos de segurana da informao, julgue os itens subsequentes. 1. [92] Um spyware consiste em uma falha de segurana intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da mquina.
52
www.etb.com.br
Keyloggers
Keylogger programa capaz de capturar e armazenar a informao das teclas digitadas pelo usurio em um computador. Dentre as informaes capturadas podem estar um texto de e-mail, dados da declarao de imposto de renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Normalmente, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking.
53
www.etb.com.br
Exerccios
32. [73](Analista do Ministrio Pblico Anlise de Sistemas MPE-SE/2009 FCC) uma forma fraudulenta de obteno de senhas informadas pelos usurios em teclados virtuais exibidos nas pginas de acesso de instituies financeiras: (A) opt-in. (B) rootkit. (C) proxy. (D) keylogger. (E) screenlogger.
54
www.etb.com.br
Exerccios
33. [58](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) Um usurio instalou, em determinada livraria que oferece acesso pblico Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que (A) foi realizado pelo usurio, previamente, um DDoS contra o servidor da livraria. (B) foi necessrio ter controle, previamente, do servidor DNS da livraria. (C) estaro comprometidas as comunicaes SSL de todos os computadores dessa livraria. (D) estaro comprometidas as senhas digitadas por usurios nesse computador.
(E) sero extradas as chaves privadas de tokens USB criptogrficos, quando inseridos nesse computador.
55
www.etb.com.br
Exerccios
34. (Assistente de Saneamento Assistente de Informtica I EMBASA/2010 CESPE) Quanto segurana em rede de computadores, julgue o item. 1 [79] Keylogger um programa de computador do tipo spyware cuja finalidade monitorar tudo o que for digitado, a fim de descobrir senhas de banco, nmeros de carto de crdito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger. C
56
www.etb.com.br
Bots e Botnets
Bot programa capaz se propagar automaticamente (modo similar ao worm), explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Botnets redes formadas por computadores infectados com bots, que podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar milhares de e-mails de phishing ou spam, desferir ataques de negao de servio, etc.
Segundo semestre de 2011
57
www.etb.com.br
Exerccios
35. [72](Analista do Ministrio Pblico Anlise de Sistemas MPE-SE/2009 FCC) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do (A) Adware. (B) Patch. (C) Opt-out. (D) Bot. (E) Log.
58
www.etb.com.br
Exerccios
36. (Analista de Controle Externo Auditoria de TI TCU/2007 - CESPE) Julgue o prximo item acerca dos conceitos de segurana da informao.
1 [153] So caractersticas tpicas dos malwares: cavalos de tria aparentam realizar atividades teis; adwares obtm e transmitem informaes privadas do usurio; backdoors estabelecem conexes para fora da rede onde se encontram; worms modificam o cdigo de uma aplicao para propagar-se em uma rede; e botnets realizam ataques articulados por meio de um controle remoto. E
59
www.etb.com.br
Rootkits
Rootkit conjunto de programas que fornece mecanismos para que um invasor possa esconder e assegurar a sua presena no computador comprometido. O nome rootkit no indica que as ferramentas que o compem so usadas para obter acesso privilegiado (root ou Administrator) a um computador, mas sim para mantlo. O invasor, aps instalar o rootkit, ter acesso privilegiado sem precisar recorrer novamente aos mtodos utilizados na invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador.
60
www.etb.com.br
Rootkits
Um rootkit pode fornecer ferramentas com as mais diversas funcionalidades, podendo ser citados:
programas para esconder atividades e informaes deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretrios, processos, conexes de rede, etc;
backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);
61
www.etb.com.br
Rootkits
(Cont.): sniffers, para capturar informaes na rede onde o computador est localizado, como por exemplo senhas que estejam trafegando em claro, sem qualquer proteo de criptografia; scanners, para mapear potenciais vulnerabilidades em outros computadores; outros tipos de malware, como cavalos de tria, keyloggers, ferramentas de ataque de negao de servio, etc.
62
www.etb.com.br
Exerccios
37. [44] (Analista de Sistemas Jnior Infraestrutura PETROBRAS/2008 CESGRANRIO) Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web est apresentando um comportamento estranho. Aps realizar um checksum no componente ele percebeu que o teste falhou e que a soluo para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel tambm apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo
(A) spyware. (B) rootkit.
(C) spoofing.
(D) adware. (E) keylog.
63
www.etb.com.br
64
www.etb.com.br
DDoS
DDoS (Distributed Denial of Service) ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet. Normalmente, procuram ocupar toda a banda disponvel para o acesso a um computador ou rede, causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede. Um exemplo de ataque DDoS ocorreu no incio de 2000, onde computadores de vrias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de empresas de comrcio eletrnico.
65
www.etb.com.br
Exerccios
38. [29](Analista Judicirio Tecnologia da Informao TRT-15R/2009 FCC) O impedimento do acesso autorizado aos recursos ou o retardamento de operaes crticas por um certo perodo de tempo um tipo de ataque denominado (A) engenharia social. (B) trojan horse. (C) denial of service. (D) backdoor. (E) rootkit.
66
www.etb.com.br
Exerccios
39. [30](Analista rea I BACEN/2006 FCC) Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo (A) spoofing. (B) spyware. (C) worm. (D) back door.
67
www.etb.com.br
Exerccios
40. [62](Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) Um conjunto de computadores est sendo utilizado para tirar de operao um servio de determinado rgo pblico. Essa situao configura o ataque do tipo (A) Replay. (B) SQL Injection. (C) XSS. (D) Buffer Overflow. (E) DDoS.
68
www.etb.com.br
Exerccios
41. [55](Anlise de Sistemas Suporte IBGE/2010 CESGRANRIO) Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, correto afirmar que
(A) IP Spamming uma tcnica de disseminao de vrus na rede mundial de computadores por meio de tecnologia de voz sobre IP. (B) MAC Flooding uma tcnica empregada para comprometer a segurana da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta. (C) Ataque Smurf uma tcnica destinada a quebrar senhas e cdigos criptografados que estejam armazenados no computador da vtima. (D) Ataque Sniffer uma tcnica de negao de servios no qual o hacker envia uma rpida sequncia de solicitaes ping para um endereo de broadcast. (E) Scamming uma tcnica na qual o hacker fica monitorando o trfego da porta 80 do seu alvo, antes de realizar o ataque.
69
www.etb.com.br
Exerccios
42. [41] (Analista de Sistemas Jnior Infraestrutura PETROBRAS/2008 CESGRANRIO) A tcnica de Defesa em Profundidade utiliza camadas de segurana mantidas por vrios componentes que se complementam para formar um quadro de segurana completo. Um dos principais componentes o firewall com estado que, diferente do filtro de pacote esttico, capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estaes localizadas na rede externa. Que tipo de ataque formado por pacotes SYN/ACK?
(A) Distributed Reflexion Denial of Service (DRDoS) (B) Distributed Denial of Service (DDoS)
(C) Smurf
(D) Nuke (E) Teardrop
70
www.etb.com.br
Exerccios
43. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Julgue os itens abaixo. 1. [82] Um ataque de negao de servio (DoS) no uma invaso do sistema e objetiva tornar os recursos de um sistema indisponveis para seus utilizadores. O ataque tenta indisponibilizar pginas hospedadas em servidores web e produz como efeito uma invalidao por sobrecarga. C [84] No ping flood, o atacante sobrecarrega o sistema vtima com pactos ICMP echo request (pacotes ping). Para o ataque ser bem sucedido, o atacante deve possuir maior largura de banda que a vtima, que, ao tentar responder aos pedidos, ir consumir a sua prpria largura de banda, impossibilitando-a de responder a pedidos de outros utilizadores. Uma das formas de prevenir esse tipo de ataque limitar o trfego de pacotes ICMP echo request. C [85] No syn flood ou ataque syn, o atacante envia uma sequncia de requisies syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicao do modelo OSI. C
2.
3.
71
www.etb.com.br
Exerccios
44. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Com relao aos ataques e aos dispositivos de segurana, julgue os itens subsequentes. 1. [116] A filtragem de trfego egresso e ingressante uma das medidas aplicveis na proteo a ataques de negao de servio, distribudos ou no, como o syn flooding e o icmp flooding. C
45. (Analista de Controle Externo Auditoria de TI TCU/2007 CESPE) Julgue o prximo item acerca dos conceitos de segurana da informao. 1 [157] A deteco, por um sniffer de rede, de uma longa srie de segmentos TCP SYN enviados de um host local para um host remoto, sem o correspondente envio de segmentos TCP ACK, sugere que a rede sob anlise pode estar sofrendo um ataque de negao de servio. C
72
www.etb.com.br
Exerccios
46. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 - CESPE) Acerca de segurana em redes, julgue o item abaixo. 1 [118] Em um ataque negao de servio por refletor reflector distributed denial of service (DDoS) entidades escravas do atacante constroem pacotes que requerem respostas e contm o endereo IP do alvo como endereo fonte no cabealho, de modo que ao serem enviados a computadores no infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereo alvo do ataque. E
47. (Analista de Controle Externo Tecnologia da Informao TCU/2008 CESPE) Julgue o item abaixo, relativo segurana da informao. 1 [175] Para confirmar a suspeita de que a indisponibilidade apresentada por um host da rede de computadores de uma organizao est sendo causada por um ataque do tipo smurf, o administrador dever verificar se h um grande nmero de pacotes ICMP (Internet control message protocol) do tipo request originados de vrios computadores pertencentes a uma mesma rede e direcionados a este host. C
73
www.etb.com.br
Mecanismos de Proteo
Roteiro
Firewall IDS IPS VPN IPSec
75
www.etb.com.br
Firewall
Definies: um mecanismo de proteo que controla a passagem de pacotes entre redes, tanto locais como externas. um dispositivo que possui um conjunto de regras especificando que trfego ele permitir ou negar.
um dispositivo que permite a comunicao entre redes, de acordo com a poltica de segurana definida e que so utilizados quando h uma necessidade de que redes com nveis de confiana variados se comuniquem entre si.
76
www.etb.com.br
Firewall Definio
Ponto nico
Rede 1
Rede 2
Registro de Trfego
77
www.etb.com.br
Firewall
Existem coisas que o firewall NO PODE proteger: do uso malicioso dos servios que ele autorizado a liberar; dos usurios que no passam por ele, ou seja, no verifica o fluxo intra-redes;
78
www.etb.com.br
Firewall Classificao
Classificao: filtro de pacotes; filtro de pacotes baseado em estados ou filtro de estado das conexes (stateful); proxy de servios ou gateway de aplicao.
Evoluo das tecnologias de Firewall
Firewall Proxy Filtros de Pacotes baseado em Estados Filtros de Pacotes Roteadores Listas de Controle de Acesso (ACLs)
79
www.etb.com.br
Firewall Funcionalidades
Funcionalidades: filtros; proxies; bastion hosts; Zonas Desmilitarizadas (DMZ); NAT; VPN autenticao; balanceamento de carga; alta disponibilidade.
80
www.etb.com.br
81
www.etb.com.br
Exerccios
48. [27](Analista Judicirio Anlise de Sistemas TRE-RS/2010 FCC) Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usurio tenha todo o controle. Trata-se da definio de (A) Placa de rede. (B) Firewall. (C) Worms. (D) Spyware. (E) Adware.
82
www.etb.com.br
Exerccios
49. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 - CESPE) Acerca dos aspectos de segurana em sistemas de informao e redes TCP/IP, julgue os prximos itens. 1 [120] Um firewall considerado uma boa proteo para ataques que envolvem coluses entre usurios internos da rede protegida e atacantes externos, pois o firewall tem a possibilidade de bloquear as comunicaes entre eles.
50. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca das vulnerabilidades e protees dos sistemas de informao, julgue o item a seguir.
1 [104] Entre os diversos equipamentos que podem ser utilizados para aumentar o nvel de segurana de uma rede de computadores corporativa, os firewalls exercem um papel fundamental. Para que sua ao possa ser eficaz, eles devem ser instalados entre a rede interna da organizao e as redes do mundo externo e tm por objetivo filtrar o contedo que chega at a rede interna impedindo que ataques conhecidos sejam realizados.
83
www.etb.com.br
Pode ser encontrado em sistemas operacionais, em firewalls de software ou de hardware, e tambm como um recurso da maioria dos roteadores.
Os filtros de pacotes protegem todo o trfego entre redes verificando apenas parmetros da camada de rede e de transporte TCP/IP.
84
www.etb.com.br
85
www.etb.com.br
86
www.etb.com.br
87
www.etb.com.br
88
www.etb.com.br
89
www.etb.com.br
Exerccios
51. [72](Analista Legislativo Informtica Legislativa CMARA DOS DEPUTADOS/2007 FCC) A filtragem de pacotes pelos endereos IP, colocada no ponto de entrada da rede, NO possibilita (A) controlar acesso somente para algumas mquinas. (B) dificultar tentativas de DoS. (C) proibir tentativas de spoofing. (D) bloquear o trfego de alguns pontos. (E) bloquear totalmente um protocolo.
90
www.etb.com.br
Exerccios
52. [23](Analista rea I BACEN/2006 FCC) Um firewall de filtragem de pacotes (A) est vulnervel ao IP spoofing. (B) dependente das aplicaes. (C) apresenta um bom nvel de segurana. (D) efetua verificaes somente na camada de aplicao.
91
www.etb.com.br
Exerccios
53. [16] (Analista de Nvel Superior Banco de Dados Casa da Moeda/2009 CESGRANRIO) O servidor de banco de dados corporativo de uma empresa est isolado por meio de um firewall do tipo filtro de pacotes. Com base nessa informao, analise as afirmativas a seguir. I Tal isolamento efetivo na proteo de ataques do tipo SQL Injection. II possvel bloquear o acesso de uma nica estao ao banco de dados. III Consultas SQL excessivamente longas podem ser bloqueadas no firewall. Est(o) correta(s) a(s) afirmativa(s) (A) I, apenas. (B) II, apenas.
92
www.etb.com.br
Exerccios
54. [61] (Anlise de Sistemas Suporte BNDES/2010 CESGRANRIO) Um rgo pblico deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro rgo. Com base nessa situao, analise as funcionalidades a seguir.
93
www.etb.com.br
Exerccios
55. [60] (Anlise de Sistemas Infraestrutura ELETROBRAS/2010 CESGRANRIO) O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produtos no solicitados. O diretor de TI pede uma soluo sua equipe que aponta ser necessrio
(A) bloquear o endereo IP remetente do e-mail no firewall externo ou roteador de borda. (B) bloquear o campo remetente (RFC 822) do e-mail no prprio servidor SMTP. (C) treinar uma rede neural com segmentos TCP para aprendizagem de classificao de SPAM. (D) utilizar filtros bayesianos como mecanismo de reduo de e-mails indesejados. (E) eliminar os segmentos TCP que no sofreram confirmao de recebimento no roteador de borda.
94
www.etb.com.br
Exerccios
56. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Julgue o item seguinte. 1. [92] As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos servios.
57. (Assistente de Saneamento Assistente de Informtica I EMBASA/2010 CESPE) Quanto segurana em rede de computadores, julgue o item. 1 [72] Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicao de filtros; como exemplo, se a rede tem endereos do tipo 100.200.200.0, ento o firewall deve bloquear tentativas de conexo originadas externamente, caso a origem tenha endereos de rede do tipo 100.200.200.0.
58. (Analista de Informaes ABIN/2004 CESPE) Julgue o item seguinte. 1 [102] Em um firewall altamente recomendvel a rejeio de pacotes provenientes de uma rede externa que tenham endereo IP de origem da rede interna.
95
www.etb.com.br
96
www.etb.com.br
97
www.etb.com.br
98
www.etb.com.br
A definio desta condio vai depender da aplicao com a qual as partes esto se comunicando e dos protocolos que as partes esto utilizando.
Os protocolos de transporte podem ter o estado de sua conexo rastreado de vrias formas.
99
www.etb.com.br
100
www.etb.com.br
101
www.etb.com.br
102
www.etb.com.br
103
www.etb.com.br
104
www.etb.com.br
Devido a essa questo de multiprotocolo, descobrir mensagens ICMP no estado de um par de soquetes (IP + PORTA) existentes pode ser algo confuso para a tabela de estado.
A outra maneira de se utilizar o ICMP atravs do seu prprio mecanismo de pedido/resposta, como por exemplo, o ping onde so utilizadas as mensagens de echo-request e echo-replay.
105
www.etb.com.br
aceita quase todos os tipos servios; transparente para o usurio. Desvantagens: permite a conexo direta para hosts internos de clientes externos, no oferece autenticao de usurios.
106
www.etb.com.br
Exerccios
59. (Analista de Redes Ministrio Pblico do Estado do Amazonas/2008 CESPE) Com relao s proxies e aos filtros de acesso, julgue os itens a seguir. 1 [116] A filtragem de pacotes sem estado baseia-se na inspeo das informaes de cabealho para determinar se um pacote pode ou no ser aceito ou transmitido. [117] A filtragem com informao de estado leva em considerao o estado das conexes para aceitar ou no pacotes, o que reduz o esforo computacional da inspeo em si e aumenta a granularidade da filtragem.
60. (Informtica Administrao de Rede MC/2008 CESPE) Com relao a firewalls, julgue os itens de 68 a 70.
1 [68] Firewalls baseados em filtragem de pacotes no apresentam problemas ao lidar com pacotes fragmentados.
2
3
[69] Firewalls que realizam a inspeo de estado normalmente so menos eficazes e seguros que firewalls baseados em filtragem de pacotes.
[70] Os firewalls stateful utilizam apenas estado das conexes TCP para realizar a inspeo.
107
www.etb.com.br
Exerccios
61. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Acerca dos dispositivos de segurana de redes de computadores, julgue os itens subsequentes.
1. [99] A inspeo de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificao de informaes localizadas no cabealho do pacote. [100] Tanto na filtragem quanto na inspeo que se baseiam em estado, a informao de estado mantida em uma tabela at que a conexo se encerre (como no trfego TCP) ou ao atingir um limite de tempo (como no caso de trfego TCP, UDP e ICMP).
2.
62. (Analista Judicirio Anlise de Suporte TJ-ES/2011 CESPE) Com relao a procedimentos de segurana da informao, julgue os itens subsequentes.
1. [95] O denominado firewall de estado um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar trfego a partir de endereos IP de origem e destino e a partir da porta TCP ou UDP.
108
www.etb.com.br
Os servios proxy so programas aplicativos ou servidores especializados que recebem as solicitaes dos usurios e as encaminha para os respectivos servidores reais.
Do ponto de vista do cliente, o servidor o proxy; do ponto de vista do servidor, o cliente o proxy. Seu princpio bsico de funcionamento est no fato de que este tipo de firewall no permite a conexo direta entre as entidades finais da comunicao.
109
www.etb.com.br
Este, por sua vez, envia os pedidos ao servidor como sendo ele o solicitante.
O servidor HTTP responde ao proxy e este repassa as respostas aos respectivos clientes.
110
www.etb.com.br
111
www.etb.com.br
112
www.etb.com.br
113
www.etb.com.br
114
www.etb.com.br
Exerccios
63. [79](Agente da Fiscalizao Financeira Informtica Redes, Telecom e Segurana TCE-SP/2010 FCC) Sobre o uso de servidor proxy, considere: I. Compartilhar a conexo com a Internet quando existe apenas um IP disponvel e exclusivo para cada computador da rede conectado Web. II. Melhorar o desempenho do acesso por meio de um cache de pginas, que armazena as pginas mais acessadas para reduzir a necessidade de baixlas novamente, quando solicitadas. III. Bloquear acesso a determinadas pginas imprprias ou no desejadas por meio de uma lista de endereos ou palavras que devem ser bloqueadas. Est correto o que consta em
(A) I, apenas.
(B) II, apenas. (C) I e II, apenas. (D) II e III, apenas. (E) I, II e III.
Segundo semestre de 2011
115
www.etb.com.br
Exerccios
64. [80](Agente da Fiscalizao Financeira Informtica Redes, Telecom e Segurana TCE-SP/2010 FCC) Um recurso muito til para evitar que os usurios de computador burlem o proxy, removendo as configuraes do browser, obrigando-os a passar pelo proxy, mesmo que as mquinas no estejam configuradas para tal. Trata-se do uso de um proxy (A) transparente. (B) annimo. (C) reverso. (D) aberto. (E) fechado.
116
www.etb.com.br
Exerccios
65. [49] (Engenheiro de Telecomunicaes Jnior PETROBRAS/2010 CESGRANRIO) Em relao a firewalls, analise as afirmativas abaixo. I - Firewalls baseados em filtros de pacotes trabalham, tipicamente, com tabelas que so configuradas pelo administrador da rede e listam no s destinos e origens aceitveis e que so bloqueados, como tambm regras sobre o que fazer com os pacotes. II - O bloqueio de pacotes de sada menos eficiente do que o bloqueio de pacotes de entrada, uma vez que as aplicaes para as quais se deseja evitar o envio de pacotes a partir da rede defendida podem estar em portas e endereos no convencionais. III - O bloqueio dos pacotes de entrada mais eficiente, uma vez que o administrador pode bloquear as portas e os endereos corretos das aplicaes locais.
IV - Um firewall que opera nas aplicaes opera mais lentamente do que um firewall que opera com filtro de pacotes, uma vez que, alm de consultar os endereos e portas dos pacotes, deve tambm analisar o contedo dos mesmos.
Segundo semestre de 2011
117
www.etb.com.br
Exerccios
Esto corretas as afirmativas (A) I e II, apenas. (B) II e III, apenas. (C) III e IV, apenas. (D) I, III e IV, apenas. (E) I, II, III e IV.
118
www.etb.com.br
Exerccios
66. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Acerca dos dispositivos de segurana de redes de computadores, julgue o item subsequente. 1. [96] Um proxy, ao agir no lugar do cliente ou do usurio para prover acesso a um servio de rede, protege tanto o cliente quanto o servidor de uma conexo direta.
67. (Analista de Redes Ministrio Pblico do Estado do Amazonas/2008 CESPE) Com relao s proxies e aos filtros de acesso, julgue os itens a seguir. 1 [118] Uma proxy media a conexo de um cliente ou usurio para prover acesso a um servio de rede, o que evita a conexo direta peer-to-peer.
[119] Um firewall embasado em proxy tem melhor desempenho (retardo e throughput, por exemplo) quando comparado a um firewall que opera em camadas mais baixas, visto que, como atua no nvel da aplicao, pode inspecionar no s as informaes de cabealho, como tambm as dos protocolos de aplicao.
119
www.etb.com.br
Exerccios
68. (Analista de Informaes ABIN/2004 CESPE) Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurana dos sistemas de informao em redes, julgue o item seguinte. 1 [105] Um proxy de aplicao tem capacidade de detectar ataque contra um servidor mediante a observao da chegada de pacotes IP fragmentados.
120
www.etb.com.br
121
www.etb.com.br
Firewall
122
www.etb.com.br
Concluso: Deve ser criado um mecanismo que separe a natureza dos dois tipos de trfego isolando o servidor que recebe os acessos Internet dos demais servidores e mquinas clientes da rede interna da empresa. Soluo: Criar uma rea de rede reservada para a hospedagem dos servios pblicos (acessados pela Internet), ou seja, uma Zona Desmilitarizada (DMZ).
Segundo semestre de 2011
123
www.etb.com.br
124
www.etb.com.br
Firewall Arquiteturas
Dual-homed host architecture Formada por um equipamento que tem duas interfaces de rede e funciona como um separador entre as duas redes. Os sistemas internos tm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente. Assim, as comunicaes so realizadas por meio de proxies ou conexes em duas etapas, nas quais o usurio se conecta primeiramente ao host dual-homed, para depois se conectar ao servidor externo.
125
www.etb.com.br
Firewall Arquiteturas
Dual-homed host architecture
126
www.etb.com.br
Firewall Arquiteturas
Screened host architecture
Formada por um filtro de pacotes e um bastion host. O filtro deve ter regras que permitam o trfego para a rede interna somente por meio do bastion host, de modo que os usurios externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastion host. O bastion host pode funcionar tambm como um proxy, exigindo, assim, que os usurios internos acessem a internet por meio dele.
127
www.etb.com.br
Firewall Arquiteturas
Screened host architecture
128
www.etb.com.br
Firewall Arquiteturas
Screened subnet architecture Essa arquitetura aumenta o nvel de segurana com relao arquitetura screened host ao adicionar a rede DMZ. Se, antes, um ataque ao bastion host significava que o invasor j estaria com a rede interna disponvel para ele, isso no ocorre na arquitetura screened subnet. O bastion host fica na DMZ, que funciona como uma rea de confinamento entre a rede interna e a rede externa, posicionada entre dois filtros.
129
www.etb.com.br
Firewall Arquiteturas
Screened subnet architecture
130
www.etb.com.br
Exerccios
69. [57](Analista Judicirio Anlise de Sistemas TRE-AM/2010 FCC) A segurana de permetro reside na separao do trfego entre servidores de redes internas e externas e reforada por um firewall, que inspeciona os pacotes e as sesses para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. uma caracterstica (A) VPN.
(B) DMZ. (C) CSG. (D) IPsec. (E) ATM.
131
www.etb.com.br
Exerccios
70. (Analista Judicirio Anlise de Sistemas TRE-BA/2010 CESPE) Julgue os itens a seguir referentes administrao de redes de dados.
[48] DMZ (demilitarized zone network) uma soluo de segurana para redes na qual criada uma rede intermediria entre a rede externa e a rede interna. Assim, no possvel implementar uma DMZ utilizando um nico firewall.
71. (Tcnico Cientfico Tecnologia da Informao Suporte Tcnico Banco da Amaznia S.A./2009 CESPE) Quanto a conceitos relacionados a firewall, julgue o item subsequente. 1. [89] Uma zona desmilitarizada (DMZ) uma poro da rede onde encontramse, geralmente, os servidores de acesso externo da organizao, como por exemplo, WWW e FTP. A DMZ criada com o intuito de isolar e proteger a rede interna da organizao contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados DMZ e bloqueia os acessos destinados rede interna.
132
www.etb.com.br
Exerccios
72. (Analista de Saneamento Analista de Tecnologia da Informao Atuao em Rede EMBASA/2010 CESPE) Um firewall tem trs interfaces, conectadas da seguinte forma: uma rede externa; outra rede interna; e a terceira a uma DMZ. Nessa situao, considerando que o firewall registre todas as suas aes referentes ao exame do trfego, julgue os itens seguintes. 1. [99] Nessa situao, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do trfego da rede externa que tenha como origem endereos da rede interna; e negar acesso do trfego da rede interna que tenha como origem endereos distintos dos utilizados na rede interna.
133
www.etb.com.br
IDS
Sistemas de Deteco de Intrusos (Intrusion Detection System IDS) atuam como mecanismos de deteco, realizando a monitorao em sistemas locais ou em sistemas em redes, procura de eventos que possam comprometer os ativos de um sistema de informao ou que possam transpor os mecanismos de proteo. O princpio de funcionamento de um IDS baseado na identificao, delimitao e tratamento dos eventos relevantes para o processo de deteco. Estes eventos relevantes so selecionados dentro de um conjunto de eventos possveis de serem observados em um determinado sistema ou em uma rede. Um dos grandes desafios dos sistemas de deteco de intrusos : Minimizar FALSOS POSITIVOS e FALSOS NEGATIVOS.
Segundo semestre de 2011
134
www.etb.com.br
IDS
Falso Positivo: IDS gera um alarme de ataque na ocorrncia de um evento ou trfego normal.
Falso Negativo: IDS no gera alarme na ocorrncia de um evento ou trfego mal intencionado.
O falso positivo um evento observvel e relevante que classificado pelo IDS como um evento intrusivo. Seu maior problema a gerao de um grande nmero de alertas, o que dificulta a administrao e a anlise das informaes do IDS.
135
www.etb.com.br
IDS
J no caso dos falsos negativos, estes podem ocorrer tanto em eventos no observveis como em eventos observveis e, dentro deste ltimo grupo, tambm pode estar presente dentro dos eventos relevantes. Seu maior problema justamente o inverso do falso positivo, ou seja, no h registros da ocorrncia de falsos negativos no IDS.
136
www.etb.com.br
Exerccios
73. (Analista de Informaes Cdigo 9 ABIN/2004 CESPE) A segurana da informao um aspecto fundamental a ser tratado na administrao e na operao de sistemas de informao em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurana dos sistemas de informao em redes, julgue os itens seguintes. 1 [103] Em um sistema de deteco de intruso (intrusion detection system IDS), um falso positivo consiste em um evento em que o IDS deixa de detectar uma intruso que efetivamente ocorreu.
74. (Analista Judicirio Anlise de Suporte TJ-ES/2011 CESPE) Com relao a procedimentos de segurana da informao, julgue os itens subsequentes. 1 [93] IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o trfego de dados de uma rede seja monitorado para correo imediata de problemas ou falhas.
137
www.etb.com.br
IDS - Classificao
Quanto ao Mtodo de Deteco, os sistemas de deteco de intrusos so classificados como:
138
www.etb.com.br
139
www.etb.com.br
140
www.etb.com.br
141
www.etb.com.br
142
www.etb.com.br
143
www.etb.com.br
144
www.etb.com.br
145
www.etb.com.br
Exerccios
75. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 CESPE) Acerca dos aspectos de segurana em sistemas de informao e redes TCP/IP, julgue o prximo item. 1 [119] A abordagem de deteco de anomalias por contagem de eventos em intervalos de tempo, com indicao de alarme em caso de ultrapassagem de um limiar, uma abordagem com baixo ndice de falsos positivos e de falsos negativos na deteco de intruso.
76. (Informtica Administrao de Rede MC/2008 CESPE) Com relao a IDS e firewalls, julgue o item a seguir. 1 [66] Em IDS baseado em assinaturas, necessrio ajuste destas visando reduo de falsos-positivos.
77. (Tecnologista Jr MCT/2008 CESPE) Julgue os itens que se seguem acerca da arquitetura e do gerenciamento dos sistemas de deteco de intruso (intrusion detection systems IDS). 1 [114] Na abordagem de deteco estatstica de anomalias, definem-se regras de comportamento a serem observadas para decidir se determinado comportamento corresponde ao de um intruso.
146
www.etb.com.br
Exerccios
78. (Perito Criminal Federal Computao Cientfica PF-Nacional/2004 CESPE) Acerca das vulnerabilidades e protees dos sistemas de informao, julgue os itens a seguir. 1 [102] Um sistema de deteco de intruso (IDS) por uso incorreto utiliza descries de ataques previamente conhecidos (assinaturas) para identificar a ocorrncia de ataques. Esse tipo de IDS tem como inconveniente a gerao de um nmero elevado de falsos positivos quando ataques novos, para os quais ainda no foram especificadas assinaturas de ataque convenientes, so lanados contra o sistema monitorado pelo IDS.
79. (Tcnico Operao de Redes SERPRO/2010 CESPE) Acerca de VPNs, software maliciosos e deteco de intruso, julgue o prximo item. 1 [75] A desvantagem de um IDS com anlise por estado do protocolo que a monitorao e a anlise dos ataques feita individualmente em cada pacote, desconsiderando a informao distribuda dentro de uma sesso.
147
www.etb.com.br
148
www.etb.com.br
Hierrquico: os componentes encontram-se parcialmente distribudos, isto , em equipamentos separados, cada um com sua funo especfica, porm com fortes relaes de hierarquia entre eles. Tarefas como a tomada de decises fica normalmente concentrada em um nico ponto.
Distribudo: possui todos os seus componentes espalhados pelo sistema, com relaes mnimas de hierarquia entre eles, no existe centralizao de decises, os componentes trabalham em regime de cooperao para alcanar o objetivo comum de detectar um intruso. Geralmente utilizados na segmentao de links com grande largura de banda, de tal forma que nenhum pacote seja descartado pelos sensores.
Segundo semestre de 2011
149
www.etb.com.br
IDS HIDS
Quando o Sistema de Deteco baseado em host, dizemos que ele um HIDS (Host Instrusion Detection System). Nele, o software IDS instalado na mesma mquina em que se deseja realizar a deteco. Seu princpio de funcionamento est baseado em verificar os: parmetros de utilizao de recursos do sistema; registros de log do sistema operacional e dos aplicativos; registros de auditoria do sistema; nveis de utilizao de CPU e memria; arquivos de sistema; chaves de Registros; portas ativas, entre outros.
Segundo semestre de 2011
150
www.etb.com.br
IDS NIDS
Aos sistemas baseados em um segmento de rede se d o nome de NIDS (Network Intrusion Detection System) e tm como fonte de eventos pacotes de dados trafegando pela rede, seja de cabeamento fsico ou wireless. Seu princpio de funcionamento est baseado em: verificar eventos intrusivos cujo alvo seja qualquer sistema que esteja no segmento de rede por ele analisado; aplicar mecanismos de proteo especficos para o IDS como, por exemplo, no configurar endereo IP na interface de rede utilizada pelo sensor; colocar a placa de rede do sensor em modo promscuo para capturar todo o trfego na qual ela esteja conectada.
Segundo semestre de 2011
151
www.etb.com.br
Exerccios
80. [65](Analista Informtica Suporte Tcnico MPU/2007 FCC) Os sistemas de deteco de intrusos baseados em host (HIDS) executam, entre outras, aes para (A) detectar e bloquear tentativa de ataque em um mau sinal. (B) permitir que pacotes legtimos passem pela rede. (C) fechar a sesso e gerar uma resposta automtica quando um pacote parecer quebrar a segurana. (D) descobrir tentativas de abertura de sesses TCP ou UDP em portas no autorizadas. (E) identificar IP spoofing de vrios tipos.
152
www.etb.com.br
Exerccios
81. [73](Analista Judicirio Tecnologia da Informao TRT-8R/2010 FCC) Considere:
I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques. II. Sistema que conhece a fundo um determinado protocolo e analisa o trfego desse protocolo. III. Sistema que analisa o comportamento interno de uma mquina a fim de detectar qualquer anomalia. No contexto do IDS, I, II e III correspondem, respectivamente, a
153
www.etb.com.br
Exerccios
82. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Julgue os itens seguintes, referentes a ferramentas de proteo de estaes de trabalho e servidores. 1 [91] Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o trfego de uma rede, o que permite a anlise de possveis ataques a essa rede.
154
www.etb.com.br
Passivo:
apenas detecta, mas no barra o ataque; aps deteco, um evento gerado e encaminhado ao gerente, deixando com que o administrador do sistema possa tomar a deciso; Falsos Positivos so interpretados pelo administrador, diminuindo seus efeitos na rede.
155
www.etb.com.br
156
www.etb.com.br
Exerccios
83. [52] (Analista de Sistemas Jnior TERMOAU/2008 CESGRANRIO) Os dispositivos de IDS Intrusion Detection System tm como finalidade bsica detectar ataques maliciosos em tempo real permitindo que algumas aes sejam tomadas. So caractersticas do IDS, EXCETO:
(A) O agente Network based capaz de detectar ataques baseados na rede e tomar aes como terminar a conexo ou enviar alerta ao administrador. (B) O IDS pode identificar um ataque em andamento, mesmo em redes onde o trfego criptografado. (C) O agente Network based deve ser posicionado no segmento cujo ataque se deseja detectar. (D) O agente Host based deve ser instalado no servidor que se deseja proteger. (E) Os IDSs, de modo geral, atuam como uma sentinela e procuram por ataques a partir de assinaturas disponibilizadas pelo seu fabricante.
157
www.etb.com.br
Exerccios
84. [54] (Analista de Sistemas Pleno Infraestrutura PETROBRAS/2006 CESGRANRIO) Assinale a afirmao INCORRETA sobre os firewalls e sistemas de deteco de intruso (IDS Intrusion Detection Systems). (A) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para determinar as regras de filtragem de um firewall. (B) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos servidores procura de padres especficos de comportamento. (C) Os IDS podem ser utilizados para detectar falhas de segurana em uma rede ou computadores antes mesmo que um ataque ou falha ocorra. (D) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam necessrios. (E) Um firewall bem configurado deve responder a mensagens ICMP Echo Request.
158
www.etb.com.br
Exerccios
85. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Julgue os itens. 1. [97] IDS e IPS so sistemas que protegem a rede de intruses, diferindo no tratamento dado quando uma intruso detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente intruso detectada. [98] A ocorrncia de falsospositivos normalmente acarreta consequncias mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.
2.
86. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Julgue o item. 1. [114] IDS e IPS detectam intruses com alta preciso, porm diferem pelo fato de o segundo atuar bloqueando o trfego, quando algum evento relevante detectado.
159
www.etb.com.br
Exerccios
87. (Analista de Saneamento Analista de Tecnologia da Informao Atuao em Rede EMBASA/2010 CESPE) Um firewall tem trs interfaces, conectadas da seguinte forma: uma rede externa; outra rede interna; e a terceira a uma DMZ. Nessa situao, considerando que o firewall registre todas as suas aes referentes ao exame do trfego, julgue os item seguinte. 1. [100] Para a proteo do firewall em questo, correto posicionar um IDS ou IPS, preferencialmente o ltimo, entre a rede externa e o firewall.
88. (Analista Suporte Tcnico SERPRO/2010 CESPE) Em relao segurana da informao, julgue o seguinte item. 1 [107] Em uma rede de comunicao, um sistema de deteco de intrusos monitora os cabealhos e o campo de dados dos pacotes, a fim de detectar possveis invasores no sistema, alm de acessos que podem prejudicar o desempenho da rede. Esse processo no fica prejudicado com a implantao de criptografia, via SSL, IPSec, entre outras, como elemento de segurana nas transmisses de dados.
160
www.etb.com.br
VPN
O conceito de rede privada virtual (Virtual Private Network VPN) surgiu a partir da necessidade de se utilizar redes de comunicao no confiveis. Ex: trafegar informaes de forma segura na Internet. Uma VPN proporciona conexes somente permitidas a usurios, que estejam em redes distintas e que faam parte de uma mesma comunidade. Soluo para alto custo de enlaces de comunicao dedicados e privados.
161
www.etb.com.br
VPN - Fundamentos
Os conceitos que fundamentam a VPN so a criptografia e o tunelamento.
A criptografia utilizada para garantir a autenticidade, o sigilo e a integridade das conexes, e a base da segurana dos tneis VPN.
Trabalhando na camada 3 do modelo OSI/ISO, a criptografia independente da rede e da aplicao, podendo ser aplicada em qualquer forma de comunicao possvel de ser roteada, como voz, vdeo e dados. O tnel VPN formado pelo tunelamento que permite a utilizao de uma rede pblica para o trfego das informaes, at mesmo de protocolos diferentes do IP, por meio da criao de um tnel virtual formado entre as duas partes da conexo.
Segundo semestre de 2011
162
www.etb.com.br
Exerccios
89. [70](Analista do Ministrio Pblico Anlise de Sistemas MPESE/2009 FCC) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para (A) rede privada com comunicao criptogrfica simtrica. (B) canal privado de comunicao assimtrica. (C) canal privado de comunicao sncrona. (D) rede privada com autenticao digital. (E) rede privada virtual.
163
www.etb.com.br
Exerccios
90. [29](Analista Judicirio Anlise de Sistemas TRE-SE/2007 FCC) Por medidas de segurana, redes privativas virtuais construdas diretamente sobre a Internet para comunicao entre locais geogrficos distintos devem usar (A) transmisso via ondas de rdio. (B) cabos de fibra ptica. (C) o recurso de tunelamento. (D) cabos coaxiais. (E) comunicao telefnica.
164
www.etb.com.br
Exerccios
91. (Tcnico Operao de Redes SERPRO/2010 CESPE) Acerca de VPNs, software maliciosos e deteco de intruso, julgue o prximo item.
[74] Uma VPN s pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos especficos, que se conectam por meio de links dedicados. Como resultado dessa conexo, estabelecido um tnel que interliga as duas redes.
92. (Analista Judicirio Anlise de Sistemas STM/2011 CESPE) Julgue o item subsecutivo. 1 [108] VPN, uma aplicao tpica de sistemas criptogrficos, pode ser descrita como um fluxo de dados tunelado, em que os dados so cifrados e o tnel estabelecido aps autenticao das extremidades.
165
www.etb.com.br
Exerccios
93. (Tcnico Cientfico Tecnologia da Informao Segurana da Informao Banco da Amaznia S.A./2009 CESPE) Com relao a VPN, julgue os itens que se seguem.
1.
[118] Uma VPN uma conexo estabelecida sobre uma infraestrutura pblica ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
[119] Apesar de ser uma opo disponvel, no se recomenda o uso de autenticao junto com cifrao em VPNs, considerando a diminuio de desempenho. [120] Preferencialmente, as VPNs so implementadas sobre protocolos de rede orientados conexo como o TCP.
2.
3.
166
www.etb.com.br
VPN - Tunelamento
167
www.etb.com.br
VPN - Tunelamento
O conceito de tunelamento foi utilizado, inicialmente, com o objetivo de possibilitar a comunicao entre organizaes que utilizam um determinado protocolo, empregando um meio que tem como base um outro protocolo diferente. Ex: IPX trafegando em rede IP. Pode ser realizado nas camadas 2 e 3, e as duas possuem vantagens e desvantagens. Tnel a denominao do caminho lgico percorrido pelos pacotes encapsulados. Simula a conexo ponto-a-ponto requerida para a transmisso de pacotes atravs de uma rede pblica.
168
www.etb.com.br
No tnel voluntrio, o computador do usurio funciona como uma das extremidades do tnel e, tambm, como cliente do tnel.
Ele emite uma solicitao VPN para configurar e criar um tnel entre duas mquinas, uma em cada rede privada, e que so conectadas via Internet. No tnel compulsrio, o computador do usurio no funciona como extremidade do tnel.
169
www.etb.com.br
170
www.etb.com.br
171
www.etb.com.br
172
www.etb.com.br
Os protocolos PPTP e L2TP so utilizados em VPNs discadas, ou seja, proporcionam o acesso de usurios remotos acessando a rede corporativa atravs de modens de um provedor de acesso. Um ponto a ser considerado nos dois protocolos que o sigilo, a integridade e a autenticidade dos pontos que se comunicam devem ser fornecidos por um outro protocolo, o que feito normalmente pelo IPSec.
Segundo semestre de 2011
173
www.etb.com.br
174
www.etb.com.br
Exerccios
94. [74](Analista Judicirio Tecnologia da Informao TRT-8R/2010 FCC) O protocolo L2TP utilizado na implementao de VPNs atua na camada (A) Fsica. (B) Rede.
(C) Enlace.
(D) Transporte. (E) Aplicao.
175
www.etb.com.br
Exerccios
95. [65](Analista Judicirio Anlise de Sistemas Suporte TJ-PA/2009 FCC) So protocolos de tunelamento da VPN entre usurios remotos e corporaes, sem intermediao de provedor de acesso: (A) GRE e L2TP. (B) PPTP e L2F. (C) L2F e L2TP. (D) GRE e PPTP. (E) PPTP e L2TP.
176
www.etb.com.br
Exerccios
96. [70](Analista de Sistemas Jnior Infraestrutura PETROBRAS/2010 CESGRANRIO) Uma vez que as VPNs (Virtual Private Networks) no utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurana dos dados. Os protocolos CHAP e RADIUS so utilizados pelas VPNs para fornecer
177
www.etb.com.br
Exerccios
97. [63](Anlise de Sistemas Suporte Comunicao e Rede IBGE/2010 CESGRANRIO) As VPNs (Vitual Private Network) utilizam a infraestrutura distribuda e aberta da Internet. Sobre as VPNs INCORRETO afirmar que:
(A) podem utilizar o RADIUS, o protocolo CHAP e tokens baseados em hardware para autenticar usurios e controlar o acesso aos recursos da rede.
(B) suportam a utilizao de criptografia baseada em chave pblica e privada para evitar que os dados sejam lidos e copiados durante a transmisso.
(C) promovem a utilizao mxima da largura de banda, uma vez que mantm links permanentes entre os pontos de trmino da comunicao.
(D) reduzem os custos de rede, uma vez que as empresas no precisam utilizar linhas dedicadas caras e bancos de modems.
(E) promovem o envelopamento e estabelecem conexes seguras de intranet e de ponta a ponta na Internet, e em extranets, ao utilizar os protocolos PPTP e L2TP.
178
www.etb.com.br
VPN IPSec
O IPSec um protocolo padro de camada 3 projetado pelo IETF que oferece transferncia segura de informaes fim a fim atravs de rede IP pblica ou privada. Essencialmente, ele pega pacotes IP privados, realiza funes de segurana de dados como criptografia, autenticao e integridade, e ento encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos. As funes de gerenciamento de chaves tambm fazem parte das funes do IPSec.
179
www.etb.com.br
VPN IPSec
O IPSec combina diversas tecnologias diferentes de segurana em um sistema completo que prov confidencialidade, integridade e autenticidade, empregando:
180
www.etb.com.br
VPN IPSec
Os requisitos de segurana podem ser divididos em 2 grupos, que so independentes entre si, podendo ser utilizados de forma conjunta ou separada, de acordo com a necessidade de cada usurio: Autenticao e Integridade;
Confidencialidade.
Para implementar estas caractersticas, o IPSec composto de 3 mecanismos adicionais:
AH - Autentication Header;
ESP - Encapsulation Security Payload; IKE - Internet Key Exchange.
Segundo semestre de 2011
181
www.etb.com.br
VPN IPSec
Authentication Header (AH): este cabealho, ao ser adicionado a um datagrama IP, garante a integridade e autenticidade dos dados, incluindo os campos do cabealho original que no so alterados entre a origem e o destino; no entanto, no fornece confidencialidade. Encapsulating Security Payload (ESP): este cabealho protege a confidencialidade, integridade e autenticidade da informao. AH e ESP podem ser usados separadamente ou em conjunto, mas para a maioria das aplicaes apenas um deles suficiente. H dois modos de operao: modo de transporte (nativo) e modo tnel.
Segundo semestre de 2011
182
www.etb.com.br
VPN IPSec
183
www.etb.com.br
Exerccios
98. [62](Agente da Fiscalizao Financeira Informtica Redes, Telecom e Segurana TCE-SP/2010 FCC) Em VPN, o protocolo de tunelamento de camada 3, mais focado em solues LAN-to-LAN, denominado (A) PPTP. (B) L2F. (C) L2TP. (D) SMTP. (E) IPsec.
184
www.etb.com.br
Exerccios
99. [32](Analista Judicirio Tecnologia da Informao TRT-22R/2010 FCC) O algoritmo AH (Authentication Header)
185
www.etb.com.br
Este modo tem a vantagem de adicionar apenas alguns octetos a cada pacote, deixando que dispositivos da rede pblica vejam a origem e o destino do pacote, o que permite processamentos especiais (como de QoS) baseados no cabealho do pacote IP.
No entanto, o cabealho da camada 4 (transporte) estar encriptado, limitando a anlise do pacote.
Passando o cabealho sem segurana, o modo de transporte permite que um atacante faa algumas anlises de trfego, mesmo que ele no consiga decifrar o contedo das mensagens.
Segundo semestre de 2011
186
www.etb.com.br
187
www.etb.com.br
Quando dois ns desejam se comunicar com segurana, eles devem determinar quais algoritmos sero usados (se DES ou IDEA, MD5 ou SHA).
Aps escolher os algoritmos, as chaves de sesso devem ser trocadas. Associao de Segurana o mtodo utilizado pelo IPSec para lidar com todos estes detalhes de uma determinada sesso de comunicao. Uma SA representa o relacionamento entre duas ou mais entidades que descreve como estas utilizaro os servios de segurana para se comunicarem.
Segundo semestre de 2011
188
www.etb.com.br
189
www.etb.com.br
IPSec IKE
O IPSec assume que as SAs j existem para ser utilizado, mas no especifica como elas sero criadas.
IETF decidiu dividir o processo em duas partes: o IPSec fornece o processamento dos pacotes, enquanto o IKMP negocia as associaes de segurana.
Aps analisar as alternativas disponveis, o IETF escolheu o IKE como o mtodo padro para configurao das SAs para o IPSec.
190
www.etb.com.br
IPSec IKE
191
www.etb.com.br
Exerccios
100. [56](Analista Judicirio Anlise de Sistemas TJ-PE/2007 FCC) Observe as exigncias definidas nos requisitos que dizem respeito segurana e sigilo dos dados. Uma das formas de anular, at certo ponto, a anlise de trfego na rede TCP/IP por intrusos, usar o (A) IPconfig no modo de transporte. (B) SMTP no modo IPv4. (C) IPsec no modo de tnel. (D) TCP na camada de rede. (E) UDP na camada de aplicao.
192
www.etb.com.br
Exerccios
101. [54](Analista Judicirio Anlise de Sistemas TRT-23R/2007 FCC) No contexto do IPsec, a Security Association SA (A) uma conexo duplex cujo objetivo ligar o bit de segurana dos datagramas da camada de aplicao quando instalada a paridade 128. (B) uma conexo simplex entre dois pontos extremos e tem um identificador de segurana associado a ela. (C) um protocolo de segurana duplex que autoriza a conexo entre a SSL e os demais protocolos da camada de rede.
(D) uma conexo full-duplex que realiza a comunicao entre a SSL e os endereos IP.
(E) um protocolo de segurana full-duplex que autentica a conexo entre a SSL e os aplicativos transmitidos pelo TCP.
193
www.etb.com.br
Exerccios
102. [24](Analista rea I BACEN/2006 FCC) Sobre redes privadas virtuais, analise: I. um pacote VPN , para um roteador da Internet, um pacote especial; II. em um pacote VPN, depois do cabealho IP, tem a presena de um cabealho IPsec; III. o sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pblica. correto o que consta em (A) III, somente. (B) I e II, somente. (C) I e III, somente.
194
www.etb.com.br
Exerccios
103. [40](Analista Judicirio Tecnologia da Informao TRT-1R/2011 FCC) Em relao a ferramentas e protocolos de segurana, INCORRETO afirmar:
(A) O IPsec um protocolo de segurana que opera desde a camada de transporte at a camada de aplicao do modelo OSI.
(B) O protocolo TLS usa o algoritmo HMAC (keyed-Hashing for Message Authentication Code), que produz hashes mais seguros que o MAC, utilizado pelo SSL. (C) Ao contrrio do IDS, que apenas detecta e registra atividades suspeitas, o IPS reage mediante uma situao adversa, pois, alm de detectar o trfego suspeito, capaz de trat-lo. (D) VPNs seguras encapsulam o quadro normal com o cabealho IP da rede local, mais o cabealho IP da Internet atribuda ao roteador e adicionam os cabealhos de autenticao e criptografia. (E) Como o endereo IP de um computador integrante de uma rede privada no roteado na Internet, o NAT gera um nmero de 16 bits, que escrito no campo da porta de origem, para permitir que o roteador faa a respectiva associao em suas tabelas e identifique o destinatrio correto.
Segundo semestre de 2011
195
www.etb.com.br
Exerccios
104. (Analista de Trnsito Analista de Sistemas DETRAN-DF/2009 - CESPE) Com relao segurana em redes de computadores, julgue os itens a seguir. 1 [120] No IPSEC (IP security), o cabealho de autenticao (AH) oferece controle de acesso, integridade de mensagem sem conexes, autenticao e antireplay e a carga til de segurana do encapsulamento que admite esses mesmos servios, inclusive confidencialidade. O IPSEC apresenta a desvantagem de no prover o gerenciamento de chaves.
105. (Analista de Sistemas Suporte de Infraestrutura IPEA/2008 CESPE) Julgue os itens a seguir. 1 [108] Um acordo de segurana (security association) do protocolo de segurana IP (IPsec) consiste de uma relao bidirecional entre dois roteadores IP, necessria para estabelecer conexes TCP atravs desses roteadores, de modo a oferecer servios de autenticao e confidencialidade das conexes TCP, necessrios formao de redes privadas virtuais (virtual private networks (VPN) fim-a-fim.
196
www.etb.com.br
Exerccios
2 [109] O protocolo de encapsulamento de carga til encapsulation security payload (ESP) fornece os servios de autenticao, integridade de dados e confidencialidade que, no contexto de IPsec, permitem a formao de redes privadas virtuais entre entidades operando na camada de rede IP. [97] Na arquitetura de segurana do internet protocol (IP) IPSec , a associao de segurana um relacionamento bidirecional entre um emissor e um receptor, que identificada pelo nmero do soquete da aplicao usuria. [98] O Internet security association key management protocol (ISA KMP) pode ser usado para a automao da gerncia de chaves criptogrficas entre o emissor e o receptor no IPSec.
107. (Analista de Tecnologia da Informao Redes DATAPREV/2006 CESPE) Julgue os itens seguintes, no que se refere a VPNs. 1 [76] As VPNs utilizam a criptografia para estabelecer um canal de comunicao segura, com confidencialidade, integridade e autenticidade, sobre canais pblicos. [78] As VPNs que utilizam tneis TCP so mais seguras que aquelas que utilizam UDP, j que o TCP confivel, enquanto o UDP no .
197
www.etb.com.br
Exerccios
108. (Analista de Sistemas Suporte de Sistemas ECT/2011 CESPE) Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos. 1. [97] O protocolo IPSEC possui a capacidade de esconder os endereos IPs internos, pois suporta o recurso chamado NAT (network address translation). 2. [99] O IPSEC muito utilizado em conexes VPN (virtual private network), pois capaz de validar a integridade e a confidencialidade das informaes trafegadas na VPN, por meio da utilizao do AH (autentication header) e do ESP (encapsulating security payload).
198
www.etb.com.br
8. E
9. 1C 10. 1E
23. 1E
24. 1C 25. 1E
38. C
39. C 40. E 41. B
53. B
54. E 55. D 56. 1C
68. 1E
69. B 70. 1E 71. 1C
83. B
84. E 85. 1E-2E 86. 1E
12. 1C
13. 1C 14. E 15. B
27. 1E
28. 1E 29. B 30. 1E
42. A
43. 1C-2C-3C 44. 1C 45. 1E
57. 1C
58. 1C 59. 1C-2C 60. 1E-2E-3E
72. 1C
73. 1E 74. 1C 75. 1E
87. 1E
88. 1E 89. E 90. C
* Gabarito discutvel
Segundo semestre de 2011
199
www.etb.com.br
98. E
99. B 100. C 101. B
102. D
103. A 104. 1E 105. 1E-2C
200
www.etb.com.br