Você está na página 1de 29

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS

- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI


PROFa. PATRÍCIA LIMA QUINTÃO

Aula 13 – SEG4- Segurança em Redes, Ameaças e Vulnerabilidades


em Aplicações, etc.
Olá queridos (as) amigos (as), meus cumprimentos!
Chegamos à nossa Aula 13, que trata a segurança em redes e ameaças e
vulnerabilidades em aplicações.

Fiquem com Deus e sucesso nos estudos.

Profa Patrícia Lima Quintão


Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao

Lista de Questões Comentadas Nesta Aula


1. (ESAF/2007/SEFAZ-CE) Analise as seguintes afirmações relacionadas
a conceitos básicos de Segurança da Informação.
I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado
para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas
da própria rede LAN.
II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de
transações por parte do usuário, garantindo ao destinatário o dado sobre a
autoria da informação recebida.
III. Na criptografia de chaves públicas, também chamada de criptografia
assimétrica, uma chave é utilizada para criptografar e uma chave diferente é
utilizada para decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em
um documento passem sem ser percebidas. Nesse tipo de procedimento, o
documento original não precisa estar criptografado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Comentários

Item I. O firewall instalado entre uma rede LAN e a Internet não tem como
funcionalidade proteger ataques providos de máquinas da rede interna para
outras máquinas da mesma rede. Se o ataque partir de uma máquina dentro
da própria rede, o ataque não “passará” pelo firewall para chegar ao alvo,
logo, não será filtrado! Nesse caso, o firewall irá proteger ataques da rede
interna para a Internet e vice-versa. Lembrando-se que se pode implementar
um firewall para evitar ataques entre máquinas internas, isso dependerá do
projeto da solução em questão. Item FALSO.

Item II. O termo mais apropriado na questão é confidencialidade, mas a


banca ESAF já usou diversas vezes, há tempos atrás, o termo
confidenciabilidade. No entanto, dentro do contexto da questão, nenhum dos
2 estaria correto!! O conceito mostrado descreve a irretratabilidade,
também chamada de não-repúdio, e não a confidenciabilidade, como
mencionado no enunciado. Item FALSO.

Item III. Questão fácil!! Na criptografia de chaves públicas ou chaves


assimétricas são utilizadas duas chaves na comunicação, uma para
criptografar a informação (chave pública) e outra para decriptografar (chave
privada). Item VERDADEIRO.

Item IV. O processo de assinatura digital utiliza o recurso de hash (resumo da


mensagem), que tem a função de dar garantias de que saibamos se uma
mensagem foi ou não foi alterada durante seu trânsito (como um e-mail
quando atravessa a internet). Para assinar uma mensagem de e-mail, não é
necessário criptografá-la (são dois recursos diferentes). Item VERDADEIRO.
Gabarito: letra C.

2. (FUNDAÇÃO UNIVERSA/CEB - Analista de Sistemas / Redes de


Computadores / Segurança de Redes/2010) Os firewalls são sistemas de
prevenção contra ataques a redes de computadores. Uma técnica utilizada em
firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes,
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 29
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

com listas de controle de acesso (ACL). Assinale a alternativa que possui um


tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma
rede de computadores conectada à Internet.
a) Contaminação por vírus de computador.
b) Tentativa de descoberta de senhas do servidor de email.
c) Propagação de mensagens do tipo SPAM.
d) Acesso externo, via Internet, ao servidor de Intranet.
e) Perda de arquivos no servidor Samba.

Comentários
O tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em
uma rede de computadores conectada à Internet, é o acesso externo, via
Internet, ao servidor de Intranet. Nesse caso, regras para bloquear endereços
IP são aplicadas, impedindo a entrada de pacotes com endereço IP de origem
que não seja da rede interna.
Gabarito: letra D.

3. (CESGRANRIO/Petrobrás - Técnico em Informática / Segurança


da Informação/2010) A VPN (Virtual Private Network) é uma rede de
comunicação privada que utiliza meios públicos. Com relação à segurança dos
dados que trafegam por meio da VPN, afirma-se que
a) muitos dados se perdem pela baixa qualidade dos meios públicos de
comunicação, não sendo uma rede adequada para tráfego de aplicações
críticas.
b) os dados podem ser acessados por pessoas não autorizadas no caso de
serem encapsulados sem criptografia.
c) é uma rede segura de transmissão de dados onde, mesmo utilizando canais
públicos de comunicação, usa-se o protocolo padrão da Internet.
d) a segurança padrão oferecida pelos gestores da Internet torna viável o
tráfego de dados críticos a baixos custos.
e) a utilização de soluções de VPN comerciais garante a confidencialidade dos
dados e a estabilidade das redes privadas.

Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede
privada (não é de acesso público!) que usa a estrutura de uma rede pública
(como por exemplo, a Internet) para transferir seus dados (os dados devem
estar criptografados para passarem despercebidos e inacessíveis pela
Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

empresa, ou fornecedores com seus clientes (em negócios eletrônicos)


através da estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros, e, caso os dados sejam encapsulados em
criptografia, podem vir a ser acessados por pessoas não autorizadas.
VPNs seguras usam protocolos de criptografia por tunelamento que
fornecem a confidencialidade (sigilo), autenticação e integridade necessárias
para garantir a privacidade das comunicações requeridas. Quando
adequadamente implementados, estes protocolos podem assegurar
comunicações seguras através de redes inseguras.
Gabarito: letra B.

Virtual Private Network (VPN)


Uma Virtual Private Network (VPN) ou Rede Virtual Privada é uma rede
privada (rede com acesso restrito) construída sobre a estrutura de uma rede
pública (recurso público, sem controle sobre o acesso aos dados),
normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou
redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da
Internet, uma vez que para os usuários a forma como as redes estão
conectadas é transparente.
Normalmente as VPNs são utilizadas para interligar empresas onde os custos
de linhas de comunicação direta de dados são elevados. Elas criam “túneis”
virtuais de transmissão de dados utilizando criptografia para garantir a
privacidade e integridade dos dados, e a autenticação para garantir que os
dados estão sendo transmitidos por entidades ou dispositivos autorizados e
não por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos
específicos, softwares ou até pelo próprio sistema operacional.
Princípios básicos (Caiu em prova!)
Uma VPN deve prover um conjunto de funções que garantam alguns
princípios básicos para o tráfego das informações:
1. Confidencialidade – tendo-se em vista que estarão sendo usados meios
públicos de comunicação, é imprescindível que a privacidade da informação
seja garantida, de forma que, mesmo que os dados sejam capturados, não
possam ser entendidos.
2. Integridade – na eventualidade da informação ser capturada, é
necessário garantir que não seja alterada e reencaminhada, permitindo que
somente informações válidas sejam recebidas.
3. Autenticidade – somente os participantes devidamente autorizados
podem trocar informações entre si, ou seja, um elemento da VPN somente
reconhecerá informações originadas por um segundo elemento que tenha
autorização para fazer parte dela.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Elementos da VPN
Para implementar uma VPN é necessário conhecer os seus elementos básicos
constituintes:
• Servidor VPN – Responsável por aceitar as conexões dos clientes VPN.
Esse servidor é o responsável por autenticar e prover as conexões da rede
virtual aos clientes;
• Cliente VPN – É aquele que solicita ao servidor VPN uma conexão. Esse
cliente pode ser um computador ou mesmo um roteador;
• Túnel – É o caminho por onde os dados passam pela rede pública.
Comparando com as tecnologias orientadas à camada 2 (Enlace) do modelo
OSI, um túnel é similar a uma sessão, onde as duas extremidades negociam a
configuração dos parâmetros para o estabelecimento do túnel, como
endereçamento, criptografia e parâmetros de compressão. Na maioria das
vezes, são utilizados protocolos que implementam o serviço de datagrama.
• Protocolos de tunelamento – São os responsáveis pelo gerenciamento e
encapsulamento dos túneis criados na rede pública;
• Rede Pública – Efetua as conexões da VPN. Normalmente trata-se da rede
de uma prestadora de serviços de telecomunicações.

Figura Elementos da VPN

Transporte da informação
Alguns aspectos negativos também devem ser considerados sobre a utilização
de VPNs:
• Perda de velocidade de transmissão: as informações criptografadas têm
seu tamanho aumentado, causando uma carga adicional na rede.
• Maiores exigências de processamento: o processo de criptografar e
decriptar as informações transmitidas gera um maior consumo de
processamento entre os dispositivos envolvidos.

Protocolos de VPN
O protocolo da VPN estabelecerá a conexão e a criptografia entre os hosts da
rede privada. Os protocolos normalmente utilizados em uma VPN são:
• PPP – Point to Point Protocol – responsável por verificar as
condições da linha telefônica (no caso das conexões dial up), pela validação
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 29
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

dos usuários na rede, além de estabelecer as configurações dos pacotes


(tamanho, compressão utilizada etc.);
• PPTP – Point to Point Tunneling Protocol – uma variação do
protocolo PPP, que encapsula os pacotes em um túnel fim-a-fim, porém não
oferece os serviços de criptografia;
• IPSec – Internet Protocol Security – conjunto de padrões e
protocolos para segurança relacionada com VPN IP. Trata-se de um protocolo
padrão da camada 3 do modelo OSI, que oferece transparência segura de
informações fim-a-fim através de rede IP pública ou privada. O IPSec
especifica os cabeçalhos AH e ESP, que podem ser usados
independentemente ou em conjunto;
• AH – Authentication Header – utilizado para prover integridade e
autenticidade dos dados presentes no pacote, incluindo a parte invariável do
cabeçalho. Não provê confidencialidade;
• ESP – Encapsuled Security Payload – provê integridade,
autenticidade e criptografia aos dados do pacote;
• L2TP – Level 2 Tunneling Protocol – faz o tunelamento de PPP
utilizando vários protocolos de rede como IP, ATM etc., sendo utilizado para
prover acesso discado a múltiplos protocolos;
• Socks v5 – protocolo especificado pelo IETF que define como uma
aplicação cliente-servidor, utilizando IP e UDP, irá estabelecer a comunicação
através de um servidor proxy.

Figura Tunelamento

4. (CESGRANRIO/Petrobrás - Analista de Sistemas Júnior - Infra-


Estrutura / Redes de Computadores/2010) Uma vez que as VPNs
(Virtual Private Networks) não utilizam linhas dedicadas nem links de rede
remota e os dados corporativos precisam atravessar a Internet, as VPNs
devem fornecer mecanismos para garantir a segurança dos dados. Os
protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

a) autenticação e autorização.
b) confidencialidade e autenticação.
c) confidencialidade e integridade.
d) autorização e confidencialidade.
e) integridade e autorização.

Comentários
Em linhas gerais, autenticação é o processo de provar que você é quem diz
ser (visa confirmar a identidade do usuário ou processo (programa) que
presta ou acessa as informações). Autorização é o processo de determinar o
que é permitido que você faça depois que você foi autenticado!!
O Protocolo de Autenticação por Desafios de Identidade – CHAP (Challenge
Handshake Authentication Protocol) -, descrito na RFC 1994 (Simpson,
1996), é um método relativamente seguro de autenticação, em comparação a
protocolos mais simples como o PAP. O CHAP é bastante utilizado nos
ambientes Linux, em que a senha real do usuário não atravessa o canal de
comunicação (para ambientes Windows existe o MS-Chap) e verifica
periodicamente a identidade do usuário, através de um reconhecimento em
três vias (three-way handshake). GTA (2001) destaca que esta autenticação
ocorre no estabelecimento da conexão, e também pode ocorrer a qualquer
momento após o seu estabelecimento.
A verificação da autenticidade dos usuários é feita através do emprego de um
segredo compartilhado (shared secret) entre o usuário e o servidor RADIUS.
Após a etapa de estabelecimento da conexão, o servidor RADIUS (Remote
Authentication Dial-In User Service) envia um desafio para o usuário. O
usuário então emite uma resposta que contém o hash do segredo
compartilhado. O servidor de Autenticação então verifica o valor do hash
enviado e o compara com o hash gerado por ele mesmo. Caso o valor esteja
correto, o servidor envia um reconhecimento positivo (ACK). Caso contrário, o
servidor finaliza a conexão. Em intervalos de tempo aleatórios, o servidor
realiza novamente um desafio para o usuário.
O RADIUS, segundo Guimarães, Lima e Oliveira (2006) possui serviços de
autenticação e autorização combinados, possibilitando que o cliente seja
autenticado e que receba informações do servidor.
Gabarito: letra A.

5. (FEPESE/2009/Secretaria de Estado da Assistência Social,


Trabalho e Habitação/TÉCNICO EM INFORMÁTICA) Assinale a
alternativa correta a respeito de firewalls de rede:
a. ( ) Em geral os firewalls são integrados a outros dispositivos de rede, como
hubs (concentradores) e repetidores.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

b. ( ) Firewalls de hardware podem ser utilizados juntamente com firewalls


de software para propiciar uma maior segurança na rede.
c. ( ) Um firewall somente é capaz de definir filtros com o intuito de efetuar o
bloqueio da entrada de pacotes na rede por ele protegida, com base na
análise do conteúdo do pacote.
d. ( ) Um firewall somente é capaz de definir filtros com o intuito de efetuar o
bloqueio da saída de pacotes da rede por ele protegida, adotando como único
critério a verificação dos endereços de destino dos pacotes.
e. ( ) A utilização de computadores com firewalls de software para proteção
de redes corporativas não é recomendada, pois firewalls de software devem
ser utilizados somente em redes domésticas, nas quais o custo de aquisição
de um firewall de hardware seria proibitivo.

Comentários
Item a. Hubs e repetidores não possuem firewall integrado. Item errado.
Item b. Existem equipamentos com firewall integrado que são utilizados para
proteger os segmentos de rede. Os firewalls a nível de software também são
utilizados para proteger os segmentos de rede. Existem os firewalls de
softwares pessoais que são utilizados nas estações de trabalho para
protegê-las de acessos indevidos ao equipamento. Item certo.
Item c. Um firewall bloqueia tanto a entrada, quando a saída de pacotes da
rede, filtrando as camadas 3 (rede) e 4 (transporte) do protocolo TCP/IP, ou
seja, nos cabeçalhos do IP e dos protocolos da camada de transporte
utilizados (TCP, UDP, ICMP e outros). O conteúdo do pacote é verificado por
um tipo de firewall, chamado firewall de aplicação. Item errado.
Item d. Mesmo erro do item c. Pois fala que só bloqueia a saída de pacotes.
Um firewall bloqueia tanto a saída, quando a entrada de pacotes da rede.
Item errado.
Item e. Atualmente, existem firewalls de software muito eficientes e
largamente utilizados para proteção de redes corporativas, como o Iptables
para plataformas Linux. Item errado.
Gabarito: letra B.

6. (FEPESE/ 2009/Secretaria de Estado de Turismo, Cultura e


Esporte (SOL)/ Técnico em Informática/Q. 49) Assinale a alternativa
correta a respeito de softwares de segurança utilizados em computadores:
a. ( ) Um filtro anti-spam tem o intuito de detectar mensagens de correio
eletrônico infectadas com vírus e enviadas em massa. Tais filtros baseiam-se
exclusivamente na análise do conteúdo da mensagem, podendo descartar
automaticamente as mensagens infectadas ou direcioná-las para uma pasta
de spam.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

b. ( ) As versões mais recentes dos navegadores Internet Explorer e Mozilla


Firefox possuem filtros anti-phishing, que os tornam capazes de reportar sites
fraudulentos que induzam o usuário a fornecer informações sigilosas, como
uma senha bancária ou um número de cartão de crédito.
c. ( ) Um software anti-spy tem como principal função detectar sites da Web
infectados com programas maliciosos que, ao serem acessados, buscarão
informações sigilosas no computador do usuário e as enviarão para o
atacante.
d. ( ) O uso de firewall é indicado para evitar a infecção por softwares
maliciosos do tipo cavalo de tróia (trojan horse), que utilizam a rede para
efetuar um ataque em massa a um site da Internet em uma determinada data
e horário, com o intuito de torná-lo indisponível.
e. ( ) Os firewalls instalados nos computadores dos usuários são ineficazes
para bloquear a propagação de worms (vermes) pela rede. Para evitar a
infecção por worms é necessário instalar um firewall entre a rede local e a
rede externa.

Comentários
Item a. A função “básica” dos filtros de spam é detectar mensagens de
correio eletrônico enviadas em massa. Nesse contexto, ele não tem a função
de detectar vírus de computador. No entanto, atualmente, já existem
equipamentos anti-spam que possuem soluções de antivírus integradas que
verificam se os e-mails contêm anexos maliciosos. Esse item foi considerado
errado pela banca, mas há controvérsias que poderiam ser alvo de recurso!
Item errado.

Item b. O filtro anti-phishing no Internet Explorer está localizado no menu


Ferramenta/Filtro de Phishing, como mostra a figura.

É possível verificar a página web que você está visitando. Esta verificação é
baseada numa relação de sites já denunciadas como foco de phishing à

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Microsoft. É possível relatar o site à Microsoft que verificará o mesmo, e o


enquadrará ou não na lista de sites alvo de phishing. Item certo.

Item c. O termo correto aqui é anti-spyware. Também, um software anti-


spyware NÃO verifica programas maliciosos em sites da web, ele verifica a
presença de spyware (tipo de código malicioso) no computador do usuário.
Item errado.

Item d. O firewall é indicado para evitar ataques de DoS (ataques de negação


de serviço). O que é isso? São ataques que indisponibilizam sistemas através
da sobrecarga de requisições a um equipamento de rede.
Existem também os DDoS (ataques de negação de serviço distribuído) que
unem vários computadores para atacar um determinando alvo através da
Internet.
Essas máquinas são infectadas com códigos maliciosos chamados de bots que
transformam as máquinas em zumbis – nesse momento ficam à espera de um
comando do atacante para disparar as requisições contra o sistema alvo.
Outra resposta....
O firewall não evita a infecção por cavalo de tróia (trojan horse). Quem
protege o equipamento contra trojan horse são os softwares antivírus. Item
errado.

Item e. Um firewall pessoal instalado no computador pode evitar que worms


se propaguem entre os computadores da rede, pois podem fechar as portas
de comunicação entre essas ameaças, evitando a propagação. Item errado.
Gabarito: letra B.

7. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno -


Especialidade - Infra-estrutura /2006) Assinale a afirmação INCORRETA
sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion
Detection Systems).
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por
invasores para determinar as regras de filtragem de um firewall.
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou
auditar os logs dos servidores à procura de padrões específicos de
comportamento.
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma
rede ou computadores antes mesmo que um ataque ou falha ocorra.
d) Mesmo que os firewalls de uma rede estejam bem configurados, os
sistemas IDS continuam necessários.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

e) Um firewall bem configurado deve responder a mensagens ICMP Echo


Request.

Comentários
Em um sistema em segurança de redes de computadores, a intrusão é
qualquer conjunto de ações que tendem a comprometer a integridade,
confidencialidade ou disponibilidade dos dados ou sistemas.
Os intrusos em uma rede podem ser de dois tipos: internos (que tentam
acessar informações não autorizadas para ele); externos (tentam acessar
informações via Internet).

IDS (Intrusion Detection Systems) são sistemas de detecção de intrusos,


que têm por finalidade detectar atividades incorretas, maliciosas ou
anômalas, em tempo real, permitindo que algumas ações sejam tomadas.
• Geram logs para casos de tentativas de ataques e para casos em que
um ataque teve sucesso.
• Mesmo sistemas com Firewall devem ter formas para detecção de
intrusos.
• Assim como os firewalls, os IDSs também podem gerar falsos positivos
(Uma situação em que o firewall ou IDS aponta uma atividade como
sendo um ataque, quando na verdade não é).

As informações podem ser coletadas em redes, de várias formas:


• Sistemas de detecção de intrusão baseados em rede (NIDS)
Neste tipo de sistema, as informações são coletadas na rede, normalmente
por dispositivos dedicados que funcionam de forma similar a sniffers de
pacotes.
Vantagens: diversas máquinas podem ser monitoradas utilizando-se apenas
um agente (componente que coleta os dados).
Desvantagens: o IDS “enxerga” apenas os pacotes trafegando, sem ter visão
do que ocorre na máquina atacada.
• Sistemas de detecção de intrusão baseados em host (HIDS)
Coletam informações dentro das máquinas monitoradas, o que normalmente
é feito através de um software instalado dentro delas.
• Hybrid IDS
Combina as 2 soluções anteriores!!
• Baseados em Kernel (Kernel Based)
Cuidam basicamente de buffer overflow, ou seja, do estouro da capacidade de
armazenamento temporário. Sistemas de detecção de intrusos baseados em

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Kernel são uma nova forma de trabalho e estão começando a ser utilizados
em plataformas mais comuns, especialmente no Linux e outros sistemas Unix.

Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por


ataques já catalogados e registrados, podendo, em alguns casos, fazer análise
comportamental.
O firewall não tem a função de procurar por ataques. Ele realiza a filtragem
dos pacotes e, então, bloqueia as transmissões não permitidas. O firewall
atua entre a rede externa e interna, controlando o tráfego de informações que
existem entre elas, procurando certificar-se de que este tráfego é confiável,
em conformidade com a política de segurança do site acessado. Também
pode ser utilizado para atuar entre redes com necessidades de segurança
distintas.
O IPS (Sistema de Prevenção de Intrusão) é que faz a detecção de
ataques e intrusões, e não o firewall!! Um IPS é um sistema que detecta e
obstrui automaticamente ataques computacionais a recursos protegidos.
Diferente dos IDS tradicionais, que localizam e notificam os administradores
sobre anomalias, um IPS defende o alvo sem uma participação direta
humana.
Em outras palavras, os IDS podem ser classificados em (importante):
• passivos: fazem a análise das informações recebidas, SEM interferir no
funcionamento da rede, comunicando os administradores em caso de alerta;
• reativos: chamados de Intrusion Prevention Systems (IPS), pois,
além de emitir o alerta, podem tomar contramedidas, como resetar conexões
suspeitas e fazer reprogramações no firewall de acordo com a situação
detectada.
Caiu na prova
IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no
tratamento dado quando uma intrusão é detectada. IDS limita-se a gerar
alertas e ativar alarmes, e o IPS executa contramedidas, como
interromper o fluxo de dados referente à intrusão detectada.
Um dos grandes desafios dos sistemas de detecção de intrusos é Minimizar
FALSOS POSITIVOS e FALSOS NEGATIVOS!
- Falso Positivo: o IDS gera um alarme de ataque na ocorrência de um
evento ou tráfego normal.
- Falso Negativo: o IDS não gera alarme na ocorrência de um evento ou
tráfego mal intencionado.
Cabe destacar que o falso positivo é um evento observável e relevante, que é
classificado pelo IDS como um evento intrusivo!!
Seu maior problema é a geração de um grande número de alertas, o que
dificulta a administração e a análise das informações do IDS.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Caiu na prova
A ocorrência de falsos positivos normalmente acarreta consequências
mais graves para as redes que utilizam IPS do que para aquelas que
usam IDS!!
As consequências mais graves ocorrerão com a utilização do IPS, já que
executa contramedidas, como resetar conexões suspeitas e fazer
reprogramações no firewall de acordo com a situação detectada.
Após a análise da questão, vimos que a assertiva incorreta é a letra e.
Um firewall bem configurado irá restringir o ICMP Echo Request, quando o
mesmo é solicitado a partir da Internet com destino ao perímetro da rede,
pois esse protocolo pode ser utilizado por invasores para levantar informações
do ambiente, de forma a descobrir máquinas na rede, dentre outros.
Gabarito: letra E.

8. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO/Q. 97) IDS e IPS são sistemas que protegem a rede de
intrusões, diferindo no tratamento dado quando uma intrusão é detectada.
Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS
executa contramedidas, como interromper o fluxo de dados referente à
intrusão detectada.

Comentários
Os IDS podem ser classificados em:
• passivos: fazem a análise das informações recebidas, SEM interferir no
funcionamento da rede, comunicando os administradores em caso de
alerta;
• reativos: chamados de Intrusion Prevention Systems (IPS), pois,
além de emitir o alerta, podem tomar contramedidas, como resetar
conexões suspeitas e fazer reprogramações no firewall de acordo com a
situação detectada.
O conceito encontra-se invertido na questão, o correto é: o IDS limita-se a
gerar alertas e ativar alarmes, e o IPS executa contramedidas, como
interromper o fluxo de dados referente à intrusão detectada.
Gabarito: item falso.

9. (Cesgranrio/IBGE/ Analista de Sistemas – Suporte/2010) Os


hackers possuem diversas formas de ataques contra as redes de
computadores. Sobre os ataques gerados por hackers, é correto afirmar
Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia
uma rápida sequência de solicitações ping para um endereço de broadcast.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Os sniffers, farejadores ou ainda capturadores de pacotes, são programas
responsáveis por capturar os pacotes de rede. Eles exploram o fato do tráfego
dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos
dados. Dessa maneira um sniffer pode obter nomes de usuários, senhas ou
qualquer outra informação transmitida que não esteja criptografada.
Gabarito: item errado.

10. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO/Q. 98) A ocorrência de falsos positivos normalmente
acarreta consequências mais graves para as redes que utilizam IDS do que
para aquelas que usam IPS.

Comentários
As consequências mais graves ocorrerão com a utilização do IPS, já que
executa contramedidas, como resetar conexões suspeitas e fazer
reprogramações no firewall de acordo com a situação detectada.
Gabarito: item falso.

11. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO/Q. 99) A inspeção de estados visa determinar se um pacote
pode entrar ou sair de uma rede, tendo por base a verificação de informações
localizadas no cabeçalho do pacote.

Comentários
A inspeção de estados visa determinar se um pacote pode entrar ou sair de
uma rede, tendo por base a verificação do estado das conexões que trafegam
pela rede.
Gabarito: item falso.

12. (FCC/2009/MPSED/Analista do Ministério Público/Analista de


Sistemas) Consiste em um conjunto de computadores interconectados por
meio de uma rede relativamente insegura que utiliza a criptografia e
protocolos especiais para fornecer segurança. Esta é uma conceituação básica
para:
a) rede privada com comunicação criptográfica simétrica;
b) canal privado de comunicação assimétrica;

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

c) canal privado de comunicação síncrona;


d) rede privada com autenticação digital;
e) rede privada virtual.

Comentários
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede
privada (não é de acesso público!) que usa a infraestrutura de uma rede
pública já existente (como, por exemplo, a Internet) para transferir seus
dados (os dados devem estar criptografados para passarem despercebidos e
inacessíveis pela Internet).
As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou
fornecedores com seus clientes (em negócios eletrônicos), por meio da
estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de criptografia por
tunelamento, que fornecem confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, esses protocolos podem
assegurar comunicações seguras por meio de redes inseguras.
Gabarito: letra E.

13. (FUMARC/PREFEITURA MUNICIPAL DE BETIM/ANALISTA DE


SISTEMAS DA SAÚDE/2007-adaptada) Sobre segurança de redes, é
correto afirmar que [o conjunto de protocolos que implementam segurança
em IP, IPSec, quando está no modo transporte (transport mode), todo o
pacote é criptografado e encapsulado sobre um novo pacote IP].

Comentários
O IPSec (Internet Protocol Security Protocol) é uma extensão do protocolo IP
que tem objetivo de fornecer privacidade do usuário, integridade dos dados e
autenticidade das informações, quando são transferidas através de redes IP
pela internet. O IPSec fornece serviços de segurança, como autenticação,
integridade, confidencialidade e possui dois modos de operação em que
pode funcionar:
• Modo de transporte
Nesse modo SOMENTE a mensagem (payload) é criptografada,
mantendo-se os cabeçalhos IP intactos. O modo transporte é usado apenas
para comunicações de host-a-host.
• Modo de tunelamento
Nesse modo, o pacote IP original é criptografado por inteiro. Deve, assim,
encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

comunicações da rede-a-rede (túneis seguros entre roteadores) ou


comunicações de host-a-rede e de host-a-host sobre a internet. Ele tem
como vantagem ser mais seguro que o modo de transporte, pois não deixa
os IP’s originais da conexão em aberto. Em contrapartida , ele é tem menor
flexibilidade.
Portanto, a assertiva foi invalidada ao afirmar que no modo transporte todo o
pacote é criptografado e encapsulado sobre um novo pacote IP, o que ocorre
no modo túnel.
Gabarito: item errado.

14. (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma


característica das redes do tipo VPN (virtual private networks) é que elas
nunca devem usar criptografia, devido a requisitos de segurança e
confidencialidade.

Comentários
Na VPN o tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de criptografia
por tunelamento que fornecem a confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, estes protocolos podem
assegurar comunicações seguras através de redes inseguras.
Gabarito: item errado.

15. (CESPE/2010/MPU/BD/Q. 143) Acerca de VPN (virtual private


network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os
item subsequente.
Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação
host a host quanto entre host e cliente. Em ambos os casos, o IPSec
(Internet protocol security) provê serviço de encriptação dos dados
transmitidos.

Comentários
As redes VPN-SSL não usam o protocolo IPSec para encriptar os dados, mas
sim o protocolo SSL/TLS.
Gabarito: item errado.

16. (CESGRANRIO/BNDES/Analista de Sistemas-Suporte/2010) Um


conjunto de computadores está sendo utilizado para tirar de operação um
serviço de determinado órgão público. Essa situação configura o ataque do
tipo
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 29
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

a) Replay
b) SQL Injection
c) XSS.
d) Buffer Overflow
e) DDoS

Comentários
Item a. Item errado. Um ataque Replay é quando um hacker usa um Sniffer
para capturar pacotes da rede. Depois que esses pacotes são capturados,
informações de autenticação e senhas por exemplo podem ser capturadas
pelos hackers. Uma vez que a informação é extraída, os dados capturados
podem ser colocados novamente na rede ou reiniciados.

Item b. Item errado. SQL Injection é uma técnica de ataque que explora
vulnerabilidades de segurança que ocorrem na camada de banco de dados de
uma aplicação, que ocorrem quando a entrada do usuário ou está
incorretamente filtrada, ou não é rígida o suficiente. O impacto resultante
desta técnica poderá ser apenas um acesso indevido a uma área restrita,
sendo imperceptível aos olhos de um desenvolvedor inexperiente, como
também poderá permitir a exclusão de uma tabela comprometendo toda a
aplicação, dentre outros.

Item c. Item errado. Cross-site scripting (XSS) é um tipo de ataque que é


baseado nas vulnerabilidades de aplicações Web. Os atacantes se valem de
brechas dentro das aplicações Web, que faz com que eles consigam injetar
scripts maliciosos no lado do cliente, de forma a burlar as proteções que
normalmente estão embutidas nos browsers. Ele ocorre quando um invasor
usa uma aplicação web para enviar código malicioso, geralmente sob a forma
de um script do lado do navegador, para a vítima. Falhas que permitem esses
ataques são muito difundidas, e ocorrem sempre que uma aplicação web utiliza
a entrada do usuário sem validação ou codificação. O navegador do usuário
final não tem como saber que o script não deve ser confiável, e irá executar o
script. O script malicioso pode acessar os cookies, os tokens de sessão, ou
outras informações sensíveis mantidas pelo seu navegador e usadas com esse
site. Esses scripts podem até mesmo reescrever o conteúdo da página HTML.

Item d. Item errado. Um buffer overflow ocorre quando um processo tenta


armazenar um dado além dos limites de um buffer de tamanho determinado,
sobrescrevendo áreas de memória adjacentes a esse buffer, incluindo alguns
endereços de controle fluxo ou ponteiros de memória utilizados pelo

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

processador, o que normalmente causa um erro de “Segmentation Fault”,


provocando o encerramento do programa.
Item e. Item correto. Trata-se do ataque Distributed Denial of Service
(DDoS) – ataque de negação de serviço distribuído -> São os ataques
coordenados!
No DDoS, um conjunto de computadores é utilizado para tirar de
operação um ou mais serviços ou computadores conectados à
Internet.
Em dispositivos com grande capacidade de processamento, normalmente, é
necessária uma enorme quantidade de requisições para que o ataque seja
eficaz. Para isso, o atacante faz o uso de uma botnet (rede de computadores
zumbis sob comando do atacante) para bombardear o servidor com
requisições, fazendo com que o ataque seja feito de forma distribuída
(Distributed Denial of Service – DDoS). Alvos típicos são servidores web, e o
ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se
trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.
Gabarito: letra E.

17. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) [Um firewall


em uma rede é considerado uma defesa de perímetro e consegue coibir todo
tipo de invasão em redes de computadores.]

Comentários
O firewall, como o nome sugere (traduzindo = parede de fogo) é uma barreira
tecnológica entre dois pontos de uma rede, onde normalmente é o único ponto
de acesso entre a rede interna e a Internet. O firewall deverá permitir somente
a passagem de tráfego autorizado. Além disso, tem a função de filtrar todo o
tráfego de rede que passa por ele, dizendo o que é permitido e o que é
bloqueado ou rejeitado.
Pode ser comparado com uma sequência de perguntas e respostas. Por
exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for
correta ele deixa passar o tráfego ou encaminha a requisição a outro
equipamento, se a resposta for errada ele não permite a passagem ou então
rejeita o pacote. O firewall não consegue coibir todos os tipos de invasão.
Um firewall qualquer nunca vai proteger uma rede de seus usuários internos,
independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois
os usuários podem manipular os dados dentro das corporações das formas
mais variadas possíveis, como exemplo, se utilizando de um pen drive, para
roubar ou passar alguma informação para um terceiro ou até mesmo para uso
próprio.
Um firewall nunca irá proteger contra serviços ou ameaças totalmente novas,
ou seja, se hoje surgir um novo tipo de ataque spoofing, não necessariamente
esse firewall vai proteger desse tipo de ataque, pois é uma nova técnica
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 29
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

existente no mercado e até o final de sua implementação, não se tinha


conhecimento sobre a mesma, o que acarreta na espera de uma nova versão
que supra essa necessidade.
Um firewall também não irá proteger contra vírus, pois os vírus são pacotes de
dados como outros quaisquer. Para identificar um vírus é necessária uma
análise mais criteriosa, que é onde o antivírus atua.
Gabarito: item errado.

18. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO) O estabelecimento de um perímetro da rede visa à
separação entre a rede externa e a rede interna que se deseja proteger.

Comentários
Com a criação do perímetro da rede, pode-se criar a separação entre a rede
interna e a externa, que terão níveis de segurança diferenciados, de acordo
com o que se deseja proteger.
Gabarito: item verdadeiro.

19. Firewall de Aplicação WEB


Aplicações web são programas que ficam em um servidor web e executam
tarefas para dar uma resposta ao usuário. Exemplos: Webmails, web fóruns,
Blogs.
Firewalls, IDS e IPS conseguem proteger ambientes de TI de diversos ataques,
mas e quanto aos ataques como SQL Injection, XSS, Application Denial of
Service e Brutal Foce Login, essas ferramentas são eficazes? Na grande
maioria das vezes a resposta é não. Por este motivo foi criado um novo tipo de
ferramenta dedicada a monitorar todo tráfego HTTP e HTTPS entre
clientes e servidores, tendo como objetivo analisar qualquer tipo de
atividades tidas como suspeitas baseadas em assinaturas pré-cadastradas ou
configuradas em uma base dados. Esse tipo de ferramenta chama-se Web
Application Firewall (WAF) – Firewall para Aplicação Web, e foi criada
para estabelecer uma camada a mais de segurança que previne e detecta
ataques antes destes alcançarem uma aplicação. Trata-se de um dispositivo
que atua filtrando pacotes de dados já autorizados pelo firewall convencional
com destino aos servidores de aplicações web, visando inibir acessos
maliciosos que podem resultar em acesso indevido ou roubo de informações
sigilosas, defacement, etc.
As principais características do WAF são:
• Monitoramento e detecção de ataques: o WAF atua analisando todo o
tráfego HTTP, detectando e alertando possíveis ataques.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

• Análise comportamental e prevenção de ataques: é possível classificar


determinadas requisições ao servidor de aplicações como “normais” ou
“anormais”, e assim minimizar as chances de ataque.
• Logs: oferece recursos de log de requisições e respostas que vão além dos
convencionais, oferecidos pelos servidores de aplicação web.
• Proteção contra DoS: utilizada com muita frequência, esta técnica de
ataque pode ser minimizada com ajuda de um WAF.
• Compatibilidade: funciona em ambientes Windows, Linux, FreeBSD,
OpenBSD, AIX, HP-UX, etc.
Caso haja uma vulnerabilidade devido a codificação, o WAF conseguirá
prevenir a uma possível invasão, pois ele tem a função de monitorar tudo o
que acontece entre um cliente e os servidores WEB ou Aplicacionais. Exemplo
de empresas que já oferecem essa solução: Cisco, F5 e Barracuda.

20. Referência Direta a Objetos Inseguros


A vulnerabilidade de Referência Direta a Objetos ocorre quando o
desenvolvedor confia nos dados fornecidos por um usuário, em especial
quando esses dados influenciam na política de controle e de acesso.
É comum vermos que diversas informações utilizadas para manipular filtros e
permissões (como arquivos de configuração e arquivos de contas de usuários)
podem ser livremente alteradas por um usuário mal intencionado.

21. Session hijacking (sequestro de sessão)


É um ataque que permite que um atacante obtenha acesso às informações se
passando por outro host em uma rede. O atacante obtém informações de uma
sessão aberta pela vítima, e, a partir dessas informações, obtém informações
de autenticação que fazem com que o atacante consiga se passar pelo host
atacado, fazendo operações em nome dele.

22. Cross Site Request Forgery


Um ataque de Cross Site Request Forgery (XSRF) consiste em inserir
requisições em uma sessão já aberta pelo usuário. O processo básico é:

1. o usuário se autentica em uma aplicação web alvo


2. o usuário utiliza a mesma instância de browser para navegar em um site
malévolo
3. o site malévolo manipula o browser para que seja feita uma requisição à
aplicação alvo
4. como há uma sessão autenticada aberta para o usuário, a aplicação alvo
executa a operação conforme a requisição recebida

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Ou seja, o site malévolo consegue manipular a situação de forma a executar


uma ação em nome do usuário.

23. LDAP
Lightweight Directory Access Protocol (LDAP) é um protocolo para
pesquisa e gerenciamento de diretórios rodando sobre TCP/IP, criado como
uma alternativa ao protocolo Directory Access Protocol (DAP), que era mais
difícil de utilizar, e era derivado da família de padrões X.500 da ITU-T.
Um diretório LDAP segue o modelo X.500, que é uma estrutura hierárquica de
nós chamada de Directory Information Tree (DIT), cada um consistindo de um
conjunto de atributos com seus respectivos valores.
A estrutura de diretórios do LDAP possui o formato de uma árvore em que
cada elemento da estrutura ocupa uma posição, e é definida nos termos da
linguagem ASN.1.
O endereço completo da entrada desejada é unicamente identificado pelo
Distinguished Names (DN), e os nós que ficam no caminho até a entrada são
chamados de Relative Distinguished Names (RDN). Os objetos da estrutura
podem ser do tipo container, contendo objetos subordinados, ou do tipo folha,
sem objetos subordinados.

Os elementos do LDAP permanecem na base de dados no formato LDIF (LDAP


Data Interchange Format). Cada elemento da estrutura de dados do LDAP
associada a uma ObjectClass. Cada ObjectClass possui um Object ID (OID) e
um nome.

Nos sistemas operacionais Unix-Like, há um processo deamon que atende as


requisições ao LDAP. Nesses sistemas, o arquivo base para a configuração do
protocolo é o slapd.conf. O acesso aos diretórios do LDAP pode ser
configurado delimitando grupos e tipos de acesso. Os grupos de acesso ao
LDAP são:
Tag Grupos
* Todos os usuários.
Anonymous Usuários não autenticados.
Users Usuários autenticados.
Self Usuários conectados com o objeto alvo.
Dn=<expressão regular> Usuários com login que atendam a expressão
regular.

Já os tipos de acesso do LDAP são:


Tag Tipo de acesso
None Sem acesso.
Auth Para acessar o servidor.
Compare Para acesso a comparações de objetos.
Search Para pesquisa de objetos.
Read Leitura de objeto.
Write Escrita de objetos.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Considerações Finais
Bem, chegamos ao final da nossa aula. Persistência, garra, e muito
sucesso nos desafios vindouros!!
Ótimos estudos!
Profa Patrícia Lima Quintão

Referências Bibliográficas
QUINTÃO, Patrícia Lima. Notas de aula, 2011/2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurança no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
CARUSO, Carlos A. A.; STEFFEN, Flávio D. Segurança em Informática e de
Informações. 2 ed., São Paulo, 1999.
GIL, Antônio de L. Segurança em Informática. 2 ed. Atlas, São Paulo, 1998.
MOREIRA, Nilton Stringasci. Segurança Mínima: uma visão coorporativa da
segurança de informações. Rio de Janeiro: Axcel Books, 2001.
MÓDULO Security. Disponível em: http://www.modulo.com.br/.
NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes
Cooperativos. Ed. Novatec, 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formação de gestores
em segurança da informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.
SÊMOLA, M. Gestão da segurança da informação. 2 ed. São Paulo: Campus
Elsevier. 2003.
TECHNET. Academia Latino-Americana da Segurança da Informação.
2006. Disponível em: <http://www.technetbrasil.com.br/academia/>.
STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas.
Ed. Prentice-Hall, 4ª Edição, 2008.
Queiroz, disponível em : http://www.vivaolinux.com.br/artigo/VPN-IPSec-vs-
SSL
CENZIC. Web Application Security Trends Report. 2010. Disponível em: <
http://www.cenzic.com/downloads/Cenzic_AppSecTrends_Q1-Q2-2010.pdf>
Acesso em: 15 jun 2011.
CERT. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
no Brasil. Estatísticas dos Incidentes. 2011. Disponível em: <
http://www.cert.br/stats/incidentes/>. Acesso em: 19 jun. 2011.
CLARKE, JUSTIN. SQL Injection Attacks and Defense. USA: Syngress,
2009.
JUNIOR, Armando Gonçalves da Silva. Cross-Site Scripting: Uma Análise
Prática. Recife. 2009. 40p.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

MACORATTI, José Carlos. Previna-se contra a injeção SQL. Disponível em :


<http://www.macoratti.net/sql_inj.htm>.
NETPOINT. Sql Injection. Disponível em: <http://www.netpoint.com.br/
ajuda/ index.php?title=Sql_Injection>.
OWASP. Cross-site Scripting. 2010. Disponível em:
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS).
OWASP. Top 10 Application Security Risks. 2010. Disponível em:
https://www.owasp.org/index.php/Top_10_2010-Main.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Lista das Questões Apresentadas na Aula


1. (ESAF/2007/SEFAZ-CE) Analise as seguintes afirmações relacionadas
a conceitos básicos de Segurança da Informação.
I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado
para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas
da própria rede LAN.
II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de
transações por parte do usuário, garantindo ao destinatário o dado sobre a
autoria da informação recebida.
III. Na criptografia de chaves públicas, também chamada de criptografia
assimétrica, uma chave é utilizada para criptografar e uma chave diferente é
utilizada para decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em
um documento passem sem ser percebidas. Nesse tipo de procedimento, o
documento original não precisa estar criptografado.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

2. (FUNDAÇÃO UNIVERSA/CEB - Analista de Sistemas / Redes de


Computadores / Segurança de Redes/2010) Os firewalls são sistemas
de prevenção contra ataques a redes de computadores. Uma técnica
utilizada em firewalls para evitar tais ataques cibernéticos é a criação de
filtros de pacotes, com listas de controle de acesso (ACL). Assinale a
alternativa que possui um tipo de ataque que pode ser evitado com o uso
de filtros de pacotes, em uma rede de computadores conectada à Internet.
a) Contaminação por vírus de computador.
b) Tentativa de descoberta de senhas do servidor de email.
c) Propagação de mensagens do tipo SPAM.
d) Acesso externo, via Internet, ao servidor de Intranet.
e) Perda de arquivos no servidor Samba.

3. (CESGRANRIO/Petrobrás - Técnico em Informática / Segurança da


Informação/2010) A VPN (Virtual Private Network) é uma rede de
comunicação privada que utiliza meios públicos. Com relação à segurança
dos dados que trafegam por meio da VPN, afirma-se que

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

a) muitos dados se perdem pela baixa qualidade dos meios públicos de


comunicação, não sendo uma rede adequada para tráfego de aplicações
críticas.
b) os dados podem ser acessados por pessoas não autorizadas no caso de
serem encapsulados sem criptografia.
c) é uma rede segura de transmissão de dados onde, mesmo utilizando canais
públicos de comunicação, usa-se o protocolo padrão da Internet.
d) a segurança padrão oferecida pelos gestores da Internet torna viável o
tráfego de dados críticos a baixos custos.
e) a utilização de soluções de VPN comerciais garante a confidencialidade dos
dados e a estabilidade das redes privadas.

4. (CESGRANRIO/Petrobrás - Analista de Sistemas Júnior - Infra-


Estrutura / Redes de Computadores/2010) Uma vez que as VPNs
(Virtual Private Networks) não utilizam linhas dedicadas nem links de rede
remota e os dados corporativos precisam atravessar a Internet, as VPNs
devem fornecer mecanismos para garantir a segurança dos dados. Os
protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer
a) autenticação e autorização.
b) confidencialidade e autenticação.
c) confidencialidade e integridade.
d) autorização e confidencialidade.
e) integridade e autorização.

5. (FEPESE/2009/Secretaria de Estado da Assistência Social,


Trabalho e Habitação/TÉCNICO EM INFORMÁTICA) Assinale a
alternativa correta a respeito de firewalls de rede:
a. ( ) Em geral os firewalls são integrados a outros dispositivos de rede, como
hubs (concentradores) e repetidores.
b. ( ) Firewalls de hardware podem ser utilizados juntamente com firewalls
de software para propiciar uma maior segurança na rede.
c. ( ) Um firewall somente é capaz de definir filtros com o intuito de efetuar o
bloqueio da entrada de pacotes na rede por ele protegida, com base na
análise do conteúdo do pacote.
d. ( ) Um firewall somente é capaz de definir filtros com o intuito de efetuar o
bloqueio da saída de pacotes da rede por ele protegida, adotando como único
critério a verificação dos endereços de destino dos pacotes.
e. ( ) A utilização de computadores com firewalls de software para proteção
de redes corporativas não é recomendada, pois firewalls de software devem
ser utilizados somente em redes domésticas, nas quais o custo de aquisição
de um firewall de hardware seria proibitivo.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 29
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

6. (FEPESE/ 2009/Secretaria de Estado de Turismo, Cultura e Esporte


(SOL)/ Técnico em Informática/Q. 49) Assinale a alternativa correta
a respeito de softwares de segurança utilizados em computadores:
a. ( ) Um filtro anti-spam tem o intuito de detectar mensagens de correio
eletrônico infectadas com vírus e enviadas em massa. Tais filtros baseiam-se
exclusivamente na análise do conteúdo da mensagem, podendo descartar
automaticamente as mensagens infectadas ou direcioná-las para uma pasta
de spam.
b. ( ) As versões mais recentes dos navegadores Internet Explorer e Mozilla
Firefox possuem filtros anti-phishing, que os tornam capazes de reportar sites
fraudulentos que induzam o usuário a fornecer informações sigilosas, como
uma senha bancária ou um número de cartão de crédito.
c. ( ) Um software anti-spy tem como principal função detectar sites da Web
infectados com programas maliciosos que, ao serem acessados, buscarão
informações sigilosas no computador do usuário e as enviarão para o
atacante.
d. ( ) O uso de firewall é indicado para evitar a infecção por softwares
maliciosos do tipo cavalo de tróia (trojan horse), que utilizam a rede para
efetuar um ataque em massa a um site da Internet em uma determinada data
e horário, com o intuito de torná-lo indisponível.
e. ( ) Os firewalls instalados nos computadores dos usuários são ineficazes
para bloquear a propagação de worms (vermes) pela rede. Para evitar a
infecção por worms é necessário instalar um firewall entre a rede local e a
rede externa.

7. (CESGRANRIO/Petrobrás - Analista de Sistemas Pleno -


Especialidade - Infra-estrutura /2006) Assinale a afirmação
INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS -
Intrusion Detection Systems).
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por
invasores para determinar as regras de filtragem de um firewall.
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou
auditar os logs dos servidores à procura de padrões específicos de
comportamento.
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma
rede ou computadores antes mesmo que um ataque ou falha ocorra.
d) Mesmo que os firewalls de uma rede estejam bem configurados, os
sistemas IDS continuam necessários.
e) Um firewall bem configurado deve responder a mensagens ICMP Echo
Request.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

8. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO/Q. 97) IDS e IPS são sistemas que protegem a rede de
intrusões, diferindo no tratamento dado quando uma intrusão é detectada.
Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS
executa contramedidas, como interromper o fluxo de dados referente à
intrusão detectada.

9. (Cesgranrio/IBGE/ Analista de Sistemas – Suporte/2010) Os


hackers possuem diversas formas de ataques contra as redes de
computadores. Sobre os ataques gerados por hackers, é correto afirmar
Ataque Sniffer é uma técnica de negação de serviços no qual o hacker
envia uma rápida sequência de solicitações ping para um endereço de
broadcast.

10. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO/Q. 98) A ocorrência de falsos positivos normalmente
acarreta consequências mais graves para as redes que utilizam IDS do que
para aquelas que usam IPS.

11. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO/Q. 99) A inspeção de estados visa determinar se um
pacote pode entrar ou sair de uma rede, tendo por base a verificação de
informações localizadas no cabeçalho do pacote.

12. (FCC/2009/MPSED/Analista do Ministério Público/Analista de


Sistemas) Consiste em um conjunto de computadores interconectados
por meio de uma rede relativamente insegura que utiliza a criptografia e
protocolos especiais para fornecer segurança. Esta é uma conceituação
básica para:
a) rede privada com comunicação criptográfica simétrica;
b) canal privado de comunicação assimétrica;
c) canal privado de comunicação síncrona;
d) rede privada com autenticação digital;
e) rede privada virtual.

13. (FUMARC/PREFEITURA MUNICIPAL DE BETIM/ANALISTA DE


SISTEMAS DA SAÚDE/2007-adaptada) Sobre segurança de redes, é
correto afirmar que [o conjunto de protocolos que implementam segurança

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

em IP, IPSec, quando está no modo transporte (transport mode), todo o


pacote é criptografado e encapsulado sobre um novo pacote IP].

14. (CESPE/2008/TRT-1ªR/Analista Judiciário-Adaptada) Uma


característica das redes do tipo VPN (virtual private networks) é que elas
nunca devem usar criptografia, devido a requisitos de segurança e
confidencialidade.

15. (CESPE/2010/MPU/BD/Q. 143) Acerca de VPN (virtual private


network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue
os item subsequente.
Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação
host a host quanto entre host e cliente. Em ambos os casos, o IPSec
(Internet protocol security) provê serviço de encriptação dos dados
transmitidos.

16. (CESGRANRIO/BNDES/Analista de Sistemas-Suporte/2010) Um


conjunto de computadores está sendo utilizado para tirar de operação um
serviço de determinado órgão público. Essa situação configura o ataque do
tipo

a) Replay
b) SQL Injection
c) XSS.
d) Buffer Overflow
e) DDoS

17. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) [Um firewall


em uma rede é considerado uma defesa de perímetro e consegue coibir
todo tipo de invasão em redes de computadores.]

18. (CESPE/2010/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO –


ESPECIALIDADE: TECNOLOGIA DA INFORMAÇÃO – SEGURANÇA DA
INFORMAÇÃO) O estabelecimento de um perímetro da rede visa à
separação entre a rede externa e a rede interna que se deseja proteger.

19. Firewall de Aplicação WEB


Observações, vide texto principal.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 29


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

20. Referência Direta a Objetos Inseguros


Observações, vide texto principal.

21. Session hijacking (sequestro de sessão)


Observações, vide texto principal.

22. Cross Site Request Forgery


Observações, vide texto principal.

23. LDAP
Observações, vide texto principal.
Gabarito
1. Letra C. 23. -
2. Letra D.
3. Letra B.
4. Letra A.
5. Letras B.
6. Letra B.
7. Letra E.
8. Item errado.
9. Item errado.
10. Item errado.
11. Item errado.
12. Letra E.
13. Item errado.
14. Item errado.
15. Item errado.
16. Letra E.
17. Item errado.
18. Item correto.
19. –
20. –
21. –
22. –

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 29

Você também pode gostar