Você está na página 1de 6

Segurança de Redes de Computadores - Questões para prova Oficial

QUESTÕES PARA A PROVA DE SEGURANÇA 1ª BIMESTRE

-         Qual a tríade da segurança?


Confidencialidade, integridade e Disponibilidade, não pode haver a quebra destes 3 princípios senão houve a
quebra da segurança da informação.

-         O que é scanning?


Varredura onde você verifica, portas abertas, serviços e vulnerabilidades e redes.
Divide-se em 3: portas, redes, vulnerabilidade.

-         O que é cibercrime?


Crime com o uso de computador.

-         O que é engenharia social?


Explorar a vulnerabilidade do elo mais fraco o “usuário” (pessoal).

-         Qual a varredura mais comum?


TCP Conect – Tree- way-handshake – aperto de mão em três vias

-         O que é TCP Syn?


Conexão semiaberta ou half-open
Manda um Syn verifica se a conexão esta aberta e já reseta para o “alvo” não dropar

-         O que é o Three-way-handshake:


1. O cliente manda uma requisição (SYN).
2. O servidor responde com SYN-ACK (quer dizer que aceitou o protocolo e estabeleceu a
conexão).
3. O cliente responde com ACK e envia as informações em forma de “pacotes”

- Quando essas 3 fases acontecem, significa que o cliente e o servidor "chegaram a um acordo"
e estão conectados.
O ping faz este procedimento

- Como sabemos que a conexão esta fechada


O cliente manda uma requisição Syn
O servidor responde com RST (porta fechada)

-         Foi executado uma varredura através da porta XXXX, atacante esta utilizando Ataque árvore de
natal, quando executou o ataque a maquina não respondeu: significa que a porta esta aberta, se o
servidor responder com ACK significa que a porta esta fechada
atacante > FIN/URG/PSH atacado não responde = porta aberta
atacante > FIN/URG/PSH atacado responde RST/ACK = porta fechada

-         Como funciona o TCP Null (sem flags ativos)


atacante > NULL atacado não responde = porta aberta
atacante > NULL atacado responde RST = porta fechada

- Varredura ACK
atacante > ACK atacado responde RST = porta aberta ou fechada (scanner de porta)
- Varredura ACK – Firewall
atacante > ACK atacado não responde  = firewall negando
atacante > ACK atacado responde ICMP Tipo 3  = firewall rejeitando

-          O que é cavalo de Troia?


Ele não é um vírus é um software utilizado para se ter acesso a uma maquina.

-         o que é firewall?


Um applaince ou software que bloqueia entrada e saída.

-         O que é IDS?


Sistema de detecção de intrusão, só vai logar não previne

-         O que é IPS?


Sistema de prevenção de intrusão atua como permissão ele já bloqueia.

-         Quais os tipos de ataque, explique:


Passivo: informações públicas (geralmente internet)
Ativo: interação com o alvo, visitas, chamadas telefônicas, etc.

-         O que é preciso para se invadir uma rede?


O uso, acesso, modificação e descrição de software, hardware, dados, recursos de redes não
autorizados.

-         O que é um recurso de rede não autorizado?


Tomar a rede, exemplo: utilizar rede wireless sem autorização,

-         O que é roubo de recurso de tempo?


Utilizar e-mail corporativo para uso pessoal, bate papo para uso pessoal, etc!!!

-         Quais os principais tipos de ataque?


Ativos – interração com o alvo, engenharia social.
Passivos - reconhecimento, varreduras, farejamento, ganho de acesso, ataques de negação de serviço

-         Quais os tipos de reconhecimento passivos:


-         A = host, MX = e-mails, NS = name server, SOA = autoridade de domínio, SRV = serviços, PTR =
mapas de rede, RP = pessoa responsável, HINFO = CPU, sistema

-         O que é importante para adquirir antes de um ataque?


Reunir o máximo de informação a respeito do alvo.

-         o que é vulnerabilidade?


Antivírus desatualizado

-         o que é ameaça?


É quando tem um aviso de intrusão, vírus

-         o que é risco?


Antivírus desatualizado

-         Qual o elo mais fraco?


Usuário
-         O que faz o NS lookup
Traz um extrato do domínio

-         O que é um ataque de DNS spoof?


Quando um cracker faz uma réplica de um site de um banco

-         O que é exploit e como trabalha?


Ele explora o sistema operacional e trabalha com shell code, sequencia numero de hexadecimais que vai
explorar a memória da maquina.

QUESTÕES PARA A PROVA DE SEGURANÇA 2ª BIMESTRE

1 - O QUE É CRIPTOGRAFIA?
É UM PROCEDIMENTO SEGURO PARA SE REGULAR A TRANSMISSÃO DE DADOS ENTRE
COMPUTADORES

2- QUAIS RECURSOS BÁSICOS SÃO OFERECIDOS POR TÉCNICAS DE CRIPTOGRAFIA?


Disponibilidade, Integridade, Controle de acesso, autenticidade na origem, não repúdio, privacidade.

3 -  Quais os tipos de criptografia?


Simétrica e Assimétrica

4 – Explique criptografia simétrica?


Baseia se em dois componentes, um Algoritmo e uma chave
Algoritmo – transformação matemática realizada, uma para encriptar e outra para decriptar
Chave – cadeia aleatória de bits utilizada em conjunto com o algoritmo.

5 – Onde reside o sistema de segurança da criptografia simétrica?


Reside na chave empregada.

6 – Na criptografia simétrica se utiliza a mesma chave para ciframento e deciframento, o que é


necessário para a sua utilização?
O compartilhamento da chave empregada entre origem e destinatário.

7 -  Cite três exemplos de algoritmos simétricos.


DES – 56bits
3DES – Seguro porém lento 128 bits
RC2 – voltado a criptografia de e-mail corporativo, chave de tamanho variável – 8 a 1024 bits

8 - O que é criptografia assimétrica?


É a criptografia que se baseia no uso de par de chaves, uma chave privada e uma chave pública.

9 - Qual o conceito de criptografia assimétrica?


As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave
correspondente.

10 - Qual o conceito de segurança da criptografia assimétrica?


A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para
qualquer interessado.

11 – Cite exemplos de algoritmo de criptografia assimétrica de chave pública?


RSA – utiliza números primos e fatoração, pode ser utilizado para a geração de assinatura digital.
Uma chave pública e uma privada, segurança baseia-se na dificuldade de fatoração de números
grandes.

12 -Quais as diferenças entre as criptografias de chave pública, simétrica e assimétrica?


Criptografia simétrica – rápida, gerencia e distribuição das chaves é complexa, não oferece
assinatura digital.
Criptografia assimétrica -  lenta, gerencia e distribuição simples, oferece assinatura digital.

13 - O que é firewall?
É um sistema para controlar o acesso ás redes de computadores, desenvolvido para evitar acessos
não autorizados em uma rede local ou rede privada de uma corporação. Esse sistema pode ser
desempenhado por um dispositivo implementado em hardware ou software.

14 - Quais as definições básicas do firewall?


Firewalls podem realizar autenticação de usuários, realizar auditoria e geras logs, prover segurança.
Firewalls não podem – garantir toda a segurança de uma rede, prover segurança em ataques
internos, garantir a autenticidade do usuário, filtrar dados de aplicações.

15 - Quais os modos de funcionamento dos firewalls?


Permitir por padrão e bloquear por padrão.

16 – Quais os tipos de Firewall?


·         Stateless : aplica as regras de filtragem de pacotes somente nos campos básicos do pacote IP.
·         Stateful : além dos campos convencionais , verifica se a conexão TCP e demais flags estão
seguindo os valores esperados.
·         Deep Inspection : avalia o conteúdo do pacote (paiload) em busca de alguma string ou assinatura
de vírus/ataque.
·         Proxy : São serviços especializados que servem como gateway de aplicações ou para filtrar
protocolos.

17- Firewall Stateless:


·         Controla o fluxo de pacotes de uma rede para outra;
·         Considera somente os campos básicos do IP (IP origem e destino, porta origem destino) e em
poucos casos outros campos do IP;
·         Vantagem de ter um pouco overhead no processamento e na memória;
·         Desvantagem de não possuir autenticação por usuário e não enxergar protocolos. Esse tipo de
Firewall não protege adequadamente a ataques que utilizam IP Spoofing ou Man in the midddle.

18- Firewall Stateful:


·         Para cada pacote recebido, é verificado se esse pacote é pertencente a uma conexão já existente
ou se é um pedido para nova conexão
·         Pacotes não pertencentes a conexões existentes ou com flags invalidas são descartados.
·         Ataques de IP Spoofing ou Man in the Midle tornam-se mais difíceis.
·         Maior overhad de processamento devido ao controle de estados das conexões existentes;
·         Maior facilidade para criação de regras;
·         Praticamente todos Firewalls atuais suportam o Stateful.

19 – Firewall Deep packet Inspection


·         Geralmente é Stateful também
·         Para cada pacote recebido, é verificado se esse pacote é pertencente a uma conexão já existente
ou se é um pedido para nova conexão.
·         Pacotes não pertencentes a conexões existentes, com flags invalidas ou com conteúdo suspeito
são descartados;
·         Overhead de processamento muito grande devido a inspeção completada do pacote;
·         Recomendado cirar poucas regras para não gerar atraso no encaminhamento de pacotes.
·         Conhecimento avançado para criar as regras do DPI.

20- Firewall Proxy:


·         É um filtro que age no conteúdo (requisições) dos pacotes, indo um passo além dos firewalls
convencionais;
·         Oferece um maior nível de segurança mas ao custo de um maior overhead por ter que analisar
todo o conteúdo do pacote.
·         Clientes não fazem as requisições diretamente aos servidores. O Proxy recebe o pedido do cliente,
e faz o pedido ao servidor, e retorna  a resposta para os clientes.
·         Proxy trabalha com vários tipos de protocolos:
·         HTTP, FTP, IRC, SMTP, POP e outros diversos

22 – O que é IDS?
Intrusion Detection System - Dispositivo de monitoramento em tempo real

23 – Qual a função do IDS?


Analisa pacotes da rede a fim de encontrar padrões ou assinaturas que caracterizem um vírus , ataque
ou invasão.

24 – Quais os tipos de IDS?


HIDS e NIDS

25 HIDS?
Host Based – reside em uma maquina e a monitora para identificar tentativas de intrusão.

26 – NIDS?
Network Based – situado em um dispositivo que captura ou recebe , o trafego de uma rede ou
segmento de rede.

NOVAS QUESTÕES ELABORADAS PELO PESSOAL DA SALA

·         Quais os tipos de Firewall?


Stateless – Stateful – Deep Inspection  - Prox.  OBS. No material esta detalhado um a um 

·         Quais os principais protocolo que o Prox funciona


http – FTP – IRC – SMTP – POP
·         Quais as desvantagens do HIDS?  SOMENTE AVALIA O HOST QUE FOI INSTALADO – NÃO
TEM BOA VISÃO DA REDE – AUMENTA O TRABALHO DO ADM. POR SEREM VÁRIOS
COMPONENTES A SEREM ANALISADO
·         Onde deve ser instalado o NIDS?  EM UM PONTO BEM ESTRATÉGICO DA REDE PARA FAZER
UMA ANÁLISE  DE TODO TRAFEGO ONDE DESEJA ANALISAR, PARA A INSTALAÇÃO DO
NIDS É NECESSÁRIO UM EQUIPAMENTO COM GRANDE CAPACIDADE COMPUTACIONAL
PARA OPERAR EM REDES DE 100 MEGAS A  1 GIGA.
·         QUAL É A VANTAGEM?  MAIS SEGURO – ANALISA TODA REDE,  

·         QUAIS OS PROBLEMAS DO IDS?  FALSO POSITIVO E FALSO NEGATIVO

·         FALSO POSITIVO =  QUANDO UM ALERTA É GERADO DEVIDO A UMA ATIVIDADE


NORMAL  -  GASTO DE TEMPO PARA IDENTIFICAR SE ERA FALSO 

·           FALSO NEGATIVO -  QUANDO OCORRE UM EVENTO DE SEGURANÇA MAIS O IDS NÃO


IDENTIFICA -  DIVERSOS EVENTOS DE SEGURANÇA PODE TER ACONTECIDO ATE
PERCEBER QUE O IDS NÃO ESTA DETECTANDO DETERMINADO TIPO DE ATAQUE.

O que é VPN = R. É UMA REDE PRIVADA CONSTRUIDA SOBRE A INFRA-ESTRUTURA DE


UMA REDE PUBLICA EXEMPLO INTERNET

Quais a vantagens e desvantagens de uma VPN?


VANTAGENS= REDUÇÃO DE CUSTO E CONECTIVIDADE GLOBAL
DESVANTAGEM = IMPLICAÇÕES DE SEGURANÇA

Qual  é a função de um NAT?  R; REALIZA A CONVERSÃO DE ENDEREÇO IP (RFC 1631)


CRIADO PARA SOLOCIONAR O PROBLEMA DE ESCASSEZ DO IPV4.

Como atua um Proxy= R:  ATUA COMO UM INTERMEDIÁRIO ENTRE O CLIENTE E O


SERVIDOR.
Application – leval = ANALISA O PAYLOAD DO PACOTE
Circuito – leval = SIMPLISMENTE REPASSA OS DADOS

O que é um vírus R: PROGRAMA QUE SE ANEXA AO UM ARQUIVO NA MÁQUINA ALVO E


REALIZA AÇOES INDESEJADAS.

O que é um WORMS R: SE DIFEREM DO VÍRUS SE ESPALHA AUTOMATICAMENTE SEM A


NECESSIDADE DE INTERAÇÃO DO USUÁRIO.

O que é um Trojan-Horse (cavalo de Tróia.)  R: NÃO É UM VIRUS  É QUALQUER PROGRAMA


LEGÍTIMO QUE TENHA SIDO ALTERADO COM A INSERÇÃO DE CÓDIGO NÃO AUTORIZADO E
QUE REALIZA UMA FUNÇÃO OCULTA E INDESEJÁVEL.

Você também pode gostar