Você está na página 1de 40
QUESTA 87 - 0 servico de e-mail utiliza protocolos diferentes para envio de mensagens entre servidores de e-mail e para acesso as caixas postals virtuais. Desse modo, 6 possivel se definir diversos tipos de acesso a caixa postal virtual, de maneira transparente ao processo de envio de e-mail. R: Afirmativa CORRETA. A questao, refere-se aos protocolos SMTP para envio de mensagens entre servidores de e-mail, e, para acesso as caixas postais virtuais, os protocolos POP3, IMAP4 e HTTP. Os tipos de acessos remotos a caixa postal virtual sao; “onlin "disconnected", vejamos a descricdo de cada: » “online”. Neste, as mensagens e pastas ficam armazenadas no servidor, ¢ 0 usuario as manipula remotamente através do programa cliente de correio eletrénico, com a possibilidade de criar, renomear, apagar e mover pastas, ativar marcagdes (possivelmente customizadas) em mensagens, receber, seletivamente, partes de mensagens, dentre outras facilidades » “offline, Este & 0 mais conhecido e mais antigo tipo de acesso remoto a mensagens proporcionado pelo protocolo POP3 [RFC-918]. Neste, o programa transfere as novas mensagens do servidor para o computador do usuario e as apaga da sua origem (Servidor de E-mail) Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! 2 ——————————— » “disconnected”. Neste, o Cliente de E-mail faz uma copia "cache" das suas mensagens e desconecta-se do servidor, ou seja, o usuario fica com copias de suas mensagens tanto no computador local quanto no servidor. Em um momento, posterior, apos ter feito diversas operacées, © usuario conecta-se novamente e faz uma sincronizagéo das mensagens “cacheadas” localmente com o conjunto armazenado no servidor, atualizando todas as modificagées feitas no seu conjunto de mensagens e pasta. Por fim, 0 acesso via HTTP seja a maneira mais comum de acesso a caixa postal no servidor, pois nao necessita de configuragdo na estagdo de trabalho ou programa para acessé-lo, Fontes: Comunicagao de Dados e Redes de Computadores — 4? Ed. Forouzan B. RNP — Rede Nacional de Pesquisa http://www.rnp.brinewsgen/9710/n5-2.html Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/iwaltercunha.comiblog! 40 2 QUESTAO 88 - A WWW (world wide web) consiste em uma rede de informagées distribuidas em um modelo de paginas e elos onde uma pagina sé est acessivel se houver um elo valido para ela em outra pagina. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comiblog! io 3 SS oe QUESTAO 88 - A WWW (world wide web) consiste em uma rede de informagées distribuidas em um modelo de paginas e elos onde uma pagina s6 esta acessivel se houver um elo valido para ela em outra pagina. R: Afirmativa ERRADA. © ERRO esta em afirmar “...uma pagina sé esté acessivel se houver um elo vilido para ela em outra pagina.” 0 CERTO é afirmar que Uma pagina esta acessivel mesmo se nao houver um elo “link” para outra pagina. A WWW (World Wide Web), & uma aplicagao. Essa aplicacao, criada pelo fisico da CERN Tim Berners-Lee, facilitou o uso da Internet, muito embora nao tenha alterado os recursos oferecidos pela rede. ‘A WWW tornou possivel a configuracéo de diversas paginas de informagées de um site contendo texto, figuras, sons ¢ até mesmo video, com links incorporados para outras paginas. Clicando em um link, o usuario é repentinamente transportado para a pagina indicada por esse link [Tanenbaum, 2003]. Fonte: Redes de Computadores 4° Ed. 2003 - Andrew S. Tanenbaum Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/iwaltercunha.comiblog! 49 3 ———————————— QUESTAO 89 - Aplicagées para compartilhamento de arquivo em modo peer-to-peer, ‘como gnutella, napster etc., necessitam de um servidor ou de um conjunto de servidores centralizados para Identificar quem s&o as entidades da rede que esto ativas em determinado momento. Entretanto, o tréfego de download e upload entre os pares que compartilham arquivos ocorre sem a participagéo dos servidores centralizados, o que dificulta 0 rastreamento de disseminacao de cépias ilegais de material protegido por direitos autorais. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comiblog! in QUESTAO 89 - Aplicagées para compartilhamento de arquivo em modo peer-to-peer, ‘como gnutella, napster etc., necessitam de um servidor ou de um conjunto de servidores centralizados para identificar quem séo as entidades da rede que estéo ativas em determinado momento. Entretanto, tréfego de download e upload entre os pares que compartilham arquivos ocorre sem a participagéo dos servidores centralizados, o que dificulta 0 rastreamento de disseminagao de cépias ilegais de material protegido por direitos autorais. R: Afirmativa ERRADA. © ERRO esta em afirmar que “o modo GNUTELLA necessita de servidor ou de um conjunto de servidores centralizados.” 0 modo GNUTELLA nao necessita, pois é uma arquitetura DESCENTRALIZADA. Ja, na arquitetura do Napster fazia-se necessério o uso de um servidor central chamado de directory server, 0 qual continha um banco de dados de todos os usuarios. Para que pudessem utilizé-lo, os usudrios registravam-se no sistema, identificando os arquivos a serem disponibilizados. Mas, além da identificagao dos arquivos, também eram armazenadas outras informagées tais como: o IP do Host, 0 Username e se 0 mesmo esta ou nao on-line. Ao realizar uma busca, uma requisigao era enviada ao servidor de diretério, que retornava uma lista de todos os outros clientes atualmente on-line que continha o arquivo; escolhia-se de qual das maquinas seria feito o download do arquivo, e tentaria abrir uma conexao com ela, Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! ‘ A figura a seguir ilustra a arquitetura Napster: = No musiis stored Nipstersrleiio facia fe shri flesare athe popalarn| PCatthe user who format Fequesteat Networks and T. scommunications - Research Group Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! ——————————— A arquitetura Gnutella, 6 considerada a primeira solugao puramente P2P. Diferentemente do Napster, néo existe um servidor central que armazena informagées sobre os arquivos, e outras referentes aos usudrios como no Napster, que estéo disponiveis na rede. © Gnutella 6 baseado em um método de descoberta dindmico para encontrar outros nés Gnutella na Internet. A rede que é formada pela uniao de todos os nés que rodam o protocolo Gnutella chama-se Gnutella Network ou gNet. Para se conectar a rede, um né precisa saber previamente um enderego de um outro né que ja participa da rede. Ela é do tipo broadcast, no qual consultas sao duplicadas e repetidas para os demais nés, Portanto, podemos concluir que numa arquitetura DESCENTRALIZADA, 0 rastreamento de material protegido por direitos autorais torna-se muito dificultoso, pois nao ha armazenamento de informagées importantes com eram feitas no napster. Fontes Colaboragao na Internet e a Tecnologia Peer-to-Peer — Congresso SBC. > http://www.unisinos.br/_diversos/congresso/sbc2005/ dados/anais/pdf/arq0290.pdf Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/iwaltercunha.comiblog! 49 3 Abaixo, uma figura ilustrando o modo Gnutella. Gnutella Protocol ry: "Baby Go Home.mp3" between the computer exchanging eh en bulls sertherandiender, ive got it ae oe ceniocie to tieat con couse patenecls. k aX “6,000 - 10,000 computors. LUMK University of Missourl- Kansas City Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime http:/iwaltercunha.comiblog! 49 Decne ab ae ES eee tne | ee Poot [Dy erento mn fee [tae mas Lior | vba [emis | | Gta Pec Coe Sree Lecerenen [errr | | yey saenar tere pt anes nore aa, “via uae where eee teed Teer a A figura ao lado mostra dois diélogos de configuragao do navegador Internet Explorer (IE) da Microsoft®. Acerca do funcionamento do IE, tendo como referéncia as configuragées mostradas nos didlogos da figura, julgue os itens a seguir. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime http:/iwaltercunha.comiblog! 31 ° ———————————— a oS cookies para permitir que servidores web possam tentar identificar se um usudrio j4 visitou previamente determinada pagina. Assim, ao excluir todos os cookies, 0 navegador elimina a possibilidade de um servidor web identificar que © usuario jé visitou previamente uma de suas paginas, na préxima vez que a pagina for visitada pelo usuério. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! QUESTAO 90 - 0 IE utiliza os cookies para permitir que servidores web possam tentar identificar se um usudrio jé visitou previamente determinada pagina. Assim, ao excluir todos os cookies, o navegador elimina a possibilidade de um servidor web identificar que o usuario ja visitou previamente uma de suas paginas, na préxima vez que a pagina for visitada pelo usuario. R: Afirmativa ERRADA. © ERRO esta em afirmar que “...a0 excluir todos os cookies, o navegador elimina a possibilidade de um servidor web identificar que o usuario...” O CORRETO seria afirmar que “mesmo excluindo todos os cookies, nao impede-se que o Servidor Web identifique o usuario que 4 visitou uma de suas paginas.” Um cookie é uma cadeia de texto incluida em pedidos e respostas do protocolo de transferéncia de hipertexto (HTTP, Hypertext Transfer Protocol). Ao desativa-los, ou mesmo exclui-los, no é concedido qualquer tipo de anonimato e nem impede-se que Webservers controlem os habitos, dos usuérios, de pesquisa. Pois, os pedidos de HTTP incluem informagées sobre a localizagao de origem (Referenciador HTTP), 0 enderego IP, a versdo do browser, sistema operacional e outras informagées. Fonte: Descrigao de Cookies - Microsoft Corporation. - http://support.microsoft.com/kb/260971/pt Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! 2 se QUESTAO 91 - A partir do didlogo Opcdes de Internet, é possivel acessar um didlogo que permite visualizar 0 hist6rico de links de paginas visitadas. Esse hist6rico também fica armazenado na pasta de cache do sistema, que, nesse caso, est localizada em c:\temp\Temporary Internet Files. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! QUESTAO 91 - A partir do didlogo Opcées de Internet, é possivel acessar um didlogo que permite visualizar 0 histérico de links de paginas visitadas, Esse histérico também fica armazenado na pasta de cache do sistema, que, nesse caso, esta localizada em c:\temp\ Temporary Internet Files. R: Afirmativa ERRADA. Ha dois ERROS na afirmativa. © primeiro nessa afirmativa “... é possivel acessar um diélogo que permite visualizar @ histérico de links de paginas visitadas.” “Didlogo” na frase representa a “Caixa de Diélogo”, que sao Janela secundéria que contém botées e varios tipos de opgées com os quais vocé pode executar uma tarefa ou um comando especifico. Um exemplo de “Caixa de Didlogo” 6 a figura ao lado. Assim, ao clicarmos em “Exibir Arquivos”, acessaremos (como na figura no slide a seguir) a PASTA Temporary Internet Files e nao uma outra “Caixa de Diélogo”. Material elaborado por Jullane Ramalho - Reviséo Técnica: Professores Waltor e Jaime htp:/iwaltercunha.comiblog! x 4 ——————————— » © 2° ERRO esta em afirmar que “...a pasta de cache do sistema esté, nesse caso, localizada em c:\temp\Temporary Internet Files.” A pasta Temporary Internet Files (ou cache) que armazena o contetido de paginas Web no disco rigido, ou seja, o Histérico, esté em “C:\Documents and Settings\USERNAMEILocal Settings.” A pasta Documents and Settings 6 uma pasta de sistema do Windows e é necessaria para que o Windows funcione corretamente. Logo, c:\temp, como apresenta a figura, no & uma pasta do sistema. Fontes: Documents And Settings > http://support.microsoft.com/kb/314843/pt-br Temporary Internet Files » http://support.microsoft.com/kb/260897/pt Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! 3 QUESTAO 92 - De acordo com as configuragées mostradas, o navegador checara por atualizagdes de uma pagina que esteja no cache apenas a primeira vez que © usuario acessar esta pagina em uma mesma sesso do navegador. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comvblog! QUESTAO 92 - De acordo com as configuragées mostradas, o navegador checaré por atualizagées de uma pagina que esteja no cache apenas a primeira vez que o usuario acessar esta pagina em uma mesma sesso do navegador. R: Afirmativa ERRADA Conforme configuragdes mostradas, o Navegador VERIFICARA SE HA VERSGES MAIS ATUALIZADAS DAS PAGINAS ARMAZENADAS sempre que a op¢ao “AUTOMATIC” estiver selecionada. Material elaborado por Jullane Ramalho - Reviséo Técnica: Professores Waltor e Jaime htp:/iwaltercunha.comiblog! x A politica de seguranga 6 um conjunto de diretrizes, normas, procedimentos e instrugées de trabalho que estabelecem os critérios de seguranga para serem adotados no nivel local ou a institucional, visando o estabelecimento, a padronizagéo e a normalizagaéo da seguranga tanto no 4mbito humano quanto tecnolégico. Acerca das boas praticas para elaboracdo, implantagao e monitoragao da politica de seguranga, julgue os itens seguintes. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! a a QUESTAO 93 - A elaboracdo de uma politica de seguranga institu sobretudo, o know-how de seguranga dos profissionais envolvidos com a sua elaboragéo ndo a cultura da organizagao. : Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! —————————————— QUESTAO 93 - A elaboracao de uma politica de seguranca institucional deve reftetir, sabretulo, o know-how de segurana doe profiestonsls envoNidos com 9 aus eaboregto € nao a cultura da organizagao. R: Afirmativa ERRADA. © ERRO esta no afirmar que, deve-se refletir , na elaboragdo da PSI, “....0 know-how de seguranca dos profissionais envolvides com a sua elaboragao e ndo a cultura da organizagao.” Pois, numa elaboragéo de uma PSI, os detalhes técnicos especificos, os recursos tecnolégico e Know-how dos profissionais a serem adotados NAO DEVEM SER INCLUSOS , MAS SIM AS REGRAS ESTRUTURAIS E GERAIS QUE APLICAM-SE A A CULTURA DA ORGANIZACAO. Portanto, O CORRETO seria afirmar que: “A elaboragao de uma PSI deve refletir A PROPRIA ORGANIZAGAO, SEGUINDO SUA ESTRUTURA, SUA ESTRATEGIA DE NEGOCIOS, SUA CULTURA ORGANIZACIONAL E SEUS OBJETIVOS [Nakamura e Geus, 2007]. Fontes: - Seguranga de Redes em Ambientes Cooperativos — Nakamura e Geus. 10 ~ Revisio Técnica: Itercunha.comvblog! 20 QUESTAO 94 - A politica de seguranga nao deve ter carater punitivo, mas conscientizador © participativo. Assim, na politica de seguranca néo se definem sangées ou penalidades aplicévels em caso de descumprimento das normas. Ao contrério, definem-se responsabilidades e o impacto do nao cumprimento adequado do papel de cada um na gestéo da seguranca como um todo. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comvblog! aa QUESTAO 94 - A politica de seguranga néo deve ter carter punitivo, mas conscientizador @ participativo. Assim, na politica de seguranca nao se definem sangées ou penalidades aplicéveis em caso de descumprimento das normas. Ao contrario, definem-se responsabilidades e o impacto do nao cumprimento adequado do papel de cada um na gestao da seguranca como um todo. R: Afirmativa ERRADA. Na questao, o ERRO consite no afirmar que a PS “ndo deve ter carater punitive 140 se definem sangées ou penalidades aplicaveis. © CORRETO na questio, seria afirmar que, Numa Politica de Seguranga, além de outros fatores importantes, tem que ter o de carater punitivo, definindo assim, aplicabilidade das sangdes e/ou penalidades para usudrios que néo a respeitam. Segundo Nakamura e Geus, “A Politica de Seguranga deve definir também, do modo mais claro possivel, as punigées e os procedimentos a serem adotados, no caso de nao-cumprimento da politica definida. Esse é um aspecto importante que precisa ser definido, para que os abusos sejam evitados e os usuarios tenham consciéncia de que a politica de seguranga 6 importante para o sucesso da organiza¢ao.” Fontes: Seguranga de Redes em Ambientes Coop. — Nakamura e Geus. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! a todos que devem cumpri-la, caso contrério sua aplicagéo e aceitagao. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comvblog! Qo QUESTAO 95 - A politica precisa ser aprovada pela administracdo da organizacéo e formalmente comunicada a todos que devem cumpri-la, caso contrério sua aplicagao torna-se de dificil controle e aceitagdo. R: Afirmativa CORRETA. A Norma ABNT NBR ISO/IEC 17799:2000, define que 0 documento da PSI seja aprovado pela Diregao , publicado e comunicado, de forma adequada para todos os funcionarios. A mesma também define que esta PSI seja comunicada através de toda a organizagao para os usuarios de forma que seja relevante, acessivel e compreensivel para o leitor em foco, Portanto, em uma empresa, quando todos os seus colaboradores, sem excegao, conhecendo a PSI, a sua aplicagao, controle e aceitagao sera mais faci Fontes: ABNT NBR ISO/IEC 17799:2005 — T.l. — Técnicas de seguranga. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! 4 jos de seguranca consiste na avaliagao de riscos dos ativos de informagao. Essa anilise permite ainda equilibrar os gastos com os controles de seguranga de acordo com os danos causados aos negécios gerados pelas potenciais falhas na seguranga. a Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comvblog! 125 QUESTAO 96 - Uma fonte priméria para a definicao dos requisitos de seguranca consiste na avaliagdo de riscos dos ativos de informagao. Essa andlise permite ainda equilibrar os gastos com os controles de seguranga de acordo com os danos causados aos negécios gerados pelas potenciais falhas na seguranca. R: Afirmativa CORRETA. Para a ABNT, em sua norma NBR ISO/IEC 17799:2000, é essencial que uma organizagao identifique os seus requisitos de seguranga da informagao. Dentre as trés fontes principais de requisitos de seguranga da informagao, destacamos a primeira fonte (fonte priméria), que venha a ser: » Uma fonte 6 obtida a partir da anélise/avallagdo de riscos para a organizagao, levando-se em conta os objetivos e as estratégias globais de negécio da organizagao. Por meio da anilise/avaliagao de riscos, sao identificadas as ameacas aos ativos e as vulnerabilidades destes, @ realizada uma estimativa da probabilidade de ocorréncia das ameagas e do impacto potencial ao negéclo. Com esta andlise/avaliagdo de riscos, os gastos com os controles séo balanceados de acordo com os danos causados aos negécios gerados pelas potenciais falhas na seguranga da informagao. Fontes: ABNT NBR ISO/IEC 17799:2005 - nicas de seguranga. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! 126 Os sistemas de informagdo possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a seguranca da informagaéo. Para reduzir os riscos de seguranga, empregam-se diversos mecanismos de controle e de protegdo fisica e légica desses sistemas. Acerca das vulnerabilidades e protegdes dos sistemas de informacao, julgue os itens a seguir. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! a7 se QUESTAO 97 - Os programas conhecidos como spyware um tipo de trojan que tem por objetivo coletar informagées acerca das atividades de um sistema ou dos seus usuarios ¢ reprosentam uma ameaca a confidencialidade das Informagdes acessadas no sistema infectado. Esses programas nao sao considerados como virus de computador, desde que nao se repliquem a partir de um sistema onde tenham sido instalados. Revisdo Técnica: Itercunha.comvblog! Material elaborado por Juliano Rat Professores Walter e Jaime http: 228 —— © awestAo 97 - 0s programas conhecidos como spyware sdo um tipo de trojan que tem por objetivo coletar informagées acerca das atividades de um sistema ou dos seus usuérios e representam uma ameaca & confidencialidade das informacées acessadas no sistema infectado. Esses programas nao sao considerados como virus de computador, desde que no se repliquem a partir de um sistema onde tenham sido instalados. R: Afirmativa ERRADA. © ERRO consiste em afirmar que Spywares sao Virus. Spywares séo programas completos e nao “pedagos” de cédigos como sao os virus. Virus de computador é um segmento de cédigo e necessita de um programa/arquivo hospedeiro e uma a¢ao humana para que seja executado. Segundo a Symantec, Um virus pode infectar rapidamente todas as aplicagées em um computador individual, mas nao replicam-se intencionalmente de um computador para outro. E para que se infecte um outro computador com virus, é necessério uma agdo humana (e-mail com o virus anexo, CD-Rom, USB, etc) © Worm é um programa que é projetado para replicar-se a partir de um computador para outro em uma rede (por exemplo, usando e-mail) e nao necessita de uma agao humana. Isto significa que o Worm espalha- se/replica-se muito mais rapidamente do que os virus. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! ——————————— Segundo a Panda Software, o Spyware é um tipo Trojan; segue um trecho de um documento da mesma: “The following types of threats fall within the spyware category: Spybot or spy Trojans: there is a large variety of spy Trojans, each of which is increasingly dangerous and all of which are designed to steal sensitive information. These Trojans are programmed to act automatically and activate themselves or carry out certain actions after receiving the relevant orders from their creators.” Fontes: Virus vs Worms — Symantec corporation - http://www.symantec.com/avcenter/reference/worm.vs.virus.pdf Cartiha de Seguranga para Internet - CERT.BR - http://eartilha.cert.br/ How to Combat Spywares in Corporate Enviromments — Panda Security - http:/www.infosecwriters.com/text resources/pdfWP_spyware ena.pdf Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! 130 Gi software que esto sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexées 6 capaz de anular os efeitos desse tipo de ataque. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comvblog! a —— oe QUESTAO 98 - Um ataque de scanner consiste na monitoragao de servigos e versées de software que estéo sendo executados em um determinado sistema. Um sistema firewall ue implementa um filtro de conexses 6 capaz de anular os efeitos desse tipo de ataque. R: Afirmativa ERRADA. © ERRO esta em afirmar que “Um sistema Firewall que implementa um filtro de conexées 6 capaz de anular os efeitos desse tipo de ataque.” Aquestao refere-se ao ataque de SCANNER DE VULNERABILIDADES. Para este, um Sistema de Firewall que implementa filtro de conexées NAO E CAPAZ de anular os efeitos desse tipo de ataque, No entanto, pode-se adotar 0 uso do IDS (Intrusion Detect System) para que, de forma preventiva, o mesmo gere alertas em relacao aos ataques. Segundo Nakamura e Geus, “Uma medida preventiva que pode ser adotada é a utilizacao de sistemas de detecgao de intrusao (IDS), que realizam o reconhecimento de padrées de scanning de vulnerabilidades e alertam o administrador.” Fontes: - Seguranga de Redes em Ambientes Cooperativos — Nakamura e Geus. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! rery se QUESTAO, A captura de pacotes que trafegam na rede com uso de um sniffer 6 um. exemplo de ataque para o qual néo ha nenhuma forma de deteccéo possivel pelo administrador de rede. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comvblog! a0 QUESTAO 99 - A captura de pacotes que trafegam na rede com uso de um sniffer 6 um exemplo de ataque para o qual nao hd nenhuma forma de deteccao possivel pelo administrador de rede. R: Afirmativa ERRADA © ERRO esta em afirmar que “nao ha nenhuma forma de detecgao de um sniffer possivel pelo administrador de rede.” Uma forma de se detectar sniffers em uma estagao (localmente) verificar se interface de rede esta funcionando em modo promiscuo. ‘A detecgao de sniffers de forma remota consiste na andlise do trafego da rede a procura de “assinaturas" tipicas de sniffers ou de interfaces em modo promiscuo. Os métodos conhecidos para a deteccéo remota de sniffers ou de interfaces trabalhando em modo promiscuo segue abaixo: > Requisi¢éo ICMP com Falso Enderego Fisico; > Requisi¢éo ARP com Falso Enderego Fisico > DNS Reverso > Laténcia > Armadilha (Honey Pot) > Detecgao de Inundagao de Respostas ARP Fonte: sniffdet - Detector Remoto de Sniffers Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! a QUESTAO 100 - Um ataque de buffer overflow consiste em desviar o fluxo de execugao de um software para um programa arbitrario que esteja copiado no disco rigido do sistema atacado. Esse é um exemplo cléssico de backdoor resultante de um defeito de programagao, que s6 pode ser eliminado com a atualizagéo de versao do software defeituoso. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comvblog! 135 QUESTAO 100 - Um ataque de buffer overflow consiste em desviar o fluxo de execugéo de um software para um programa arbitrério que esteja copiado no disco rigido do stema atacado. Esse é um exemplo classico de backdoor resultante de um defeito de programagéo, que s6 pode ser eliminado com a atualizagao de verséo do software defeituoso. R: Afirmativa ERRADA, Os ERROS encontram-se no afirmar que “...para um programa arbitrario que esteja copiado no disco rigido do sistema atacado.” e “...um exemplo classico de backdoor resultante de um defeito de programagao...” 0 principio do ataque de buffer overflow é de sobrescrever parte da pilha, alterando o valor das variéveis locais, valores dos parametros e/ou o enderego de retorno. O ataque consiste em alterar o enderego de retorno da fungao para que ele aponte para a drea, da MEMORIA RAM, em que o cédigo arbitrario, que se deseja executar, encontra-se armazenado . Portanto, a alteragao do enderego de retorno pode provocar um DESVIO NO FLUXO DE EXECUGAO NORMAL DO PROGRAMA PARA O CODIGO MALICIOSO (ARBITRARIO) DENTRO DO PROPRIO BUFFER ESTOURADO. © CODIGO ARBITRARIO NAO FICA COPIADO NO DISCO RIGIDO DA VITIMA, MAS SIM NA AREA DO BUFFER ESTOURADO NA MEMORIA RAM. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! 136 ——————————— © EXEMPLO CLASSICO de BUFFER OVERFLOW data de 1988, Foi uma das muitas vulnerabilidades exploradas pelo Morris WORM para se propagar pela internet. O programa-alvo foi um servico Unix, chamado finger. Portanto, néo é um Backdoor, mas sim um WORM 0 exemplo classico. Fontes: Buffer Overflow - Uma introdugao teérica - GRIS - UFRJ > http:/www.gris.dec.ufrj.br/artigos/GRIS-2008-A-001.pdf Tomando o controle de programas vulneraveis a buffer overflow - CIC - UNB > http://www.cic.unb.br/docentes/pedro/trabs/buffer_overflow.htm Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! a QUESTAO 101 - Firewall e proxy séo imos para descrever equipamentos que realizam conexées de rede externas para nodos que néo estejam conectados diretamente @ Internet. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comvblog! 138 —————————————— QUESTAO 101 - Firewall © proxy sao sinénimos para descrever equipamentos que realizam conexées de rede externas para nodos que ndo estejam conectados diretamente Internet. R: Afirmativa ERRADA. Segundo Forouzan, “O firewall 6 um dispositive (normalmente um roteador ‘ou um computador) instalado entre a rede interna de uma organizagao eo restante da Internet para controlar o acesso a um sistema. Ou seja, 0 Firewall inspeciona todo o trafego de dados para dentro ou fora da rede, permitindo a passagem apenas do tréfego especificamente autorizado. Qualquer outro, que nao esteja autorizado seré bloqueado.” Portanto o ERRO esta em afirmar que o Firewall realiza conexées de rede. O Firewall 6 responsével pela andlise de todos os pacotes que passam pelas conexées da rede [Nakamura e Geus 2007]. Ja 0 proxy, funciona por meio de relays (redirecionamento) de conexdes TCP, ou seja, o usuario se conecta a uma porta TCP no firewall, que entao abre outra conexéo com 0 mundo exterior. A conexéo externa sé pode ser realizada através do proxy, pois, este nao permite conexées diretas entre hosts internos e hosts externos [Nakamura e Geus 2007]. Fontes: - Seguranga de Redes em Ambientes Cooperatives - Nakamura e Geus. + Comunicagao de Dados e Redes de Computadores — Forouzan. Material elaborado por Juliane Ramalho - Revisio Técnica: Professores Waltor e Jaime htp:/waltercunha.com/blog! 130 QUESTAO 102 - Um sistema de deteccao de intruséo (IDS) por uso incorreto ut descrigdes de ataques previamente conhecidos (assinaturas) para identificar a ‘ocorréncia de ataques. Esse tipo de IDS tem como inconveniente a geracdo de um niimero elevado de falsos positives quando ataques novos, para os quais ainda nao foram especificadas assinaturas de ataque convenientes, so lancados contra o sistema monitorado pelo IDS. Material elaborado por Juliano Rat Professores Walter e Jaime http: Revisdo Técnica: Itercunha.comvblog! 140

Você também pode gostar