Escolar Documentos
Profissional Documentos
Cultura Documentos
CONCEITOS BÁSICOS
Prof. Esp. Sergio Sierro
INTRODUÇÃO
Conjunto de processos e metodologias que são concebidos e implementados para
proteger suas informações e as informações de sua empresa.
Utilidade: diz respeito ao proveito que o usuário pode fazer de dados, informações
ou sistemas. Um arquivo criptografado cuja chave foi perdida tem sua utilidade
comprometida.
MECANISMOS DE SEGURANÇA
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação
ou a infraestrutura (que garante a existência da informação) que a suporta.
Comentário: Confidencialidade: a informação deve ser acessada e utilizada exclusivamente pelos que necessitam dela
para a realização de suas atividades profissionais na organização.
Disponibilidade: a informação deve estar acessível para o funcionamento da organização e para o alcance de seus
objetivos e missão.
Integridade: a informação deve estar correta, ser verdadeira e não estar corrompida.
DIRETO DO CONCURSO
Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: FCC - 2018 - SEGEP-MA - Analista Executivo - Programador de
Sistemas
A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade,
disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que tem o objetivo
de garantir a confidencialidade é
a) a assinatura digital.
b) o certificado digital.
c) a função hash.
d) o Token criptográfico.
e) a criptografia.
DIRETO DO CONCURSO
Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: FCC - 2018 - SEGEP-MA - Analista Executivo - Programador de
Sistemas
A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade,
disponibilidade, autenticidade e irretratabilidade. O mecanismo de segurança da informação que tem o objetivo
de garantir a confidencialidade é
a) a assinatura digital. Comentário: A criptografia é o nome que se dá a técnicas que transformam informação
b) o certificado digital. inteligível em algo que um agente externo seja incapaz de compreender. De forma mais
simples, a criptografia funciona como códigos: sem ela, um criminoso poderia interceptar a
c) a função hash. sua senha de e-mail durante o login. Com a criptografia, caso ele intercepte seu acesso, mas
d) o Token criptográfico. não tenha a chave correta, verá apenas uma lista desordenada e aparentemente confusa de
e) a criptografia. caracteres, que não leva a lugar nenhum.
A criptografia é um método de proteção e privacidade de dados muito importante e cada vez
mais presente. Do ponto de vista prático para quem usa Internet e dispositivos que oferecem
proteção criptográfica, há tipos ou termos, que é preciso conhecer: criptografia simétrica e
assimétrica (ou de ponta a ponta).
SEGURANÇA DE PERÍMETRO
Atua como a primeira linha de defesa de uma rede contra ataques e ameaças.
Errado. Comentário: O firewall não faz detecção de intrusão, mas permite ou nega a entrada ou saída de
pacotes de acordo com as regras configuradas. O IDS (Intrusion Detection System) é o sistema de
detecção de intrusão.
FIREWALL:
CONCEITOS BÁSICOS
Prof. Esp. Sergio Sierro
INTRODUÇÃO
Firewall é uma solução de segurança baseada em hardware ou software.
Implementa uma política de controle de acesso, bloqueando ou permitindo
operações de transmissão ou recepção de dados (tráfego de pacotes).
Posicionado na frontreira entre duas redes, geralmente uma rede local (LAN) e a
Internet (WAN).
Inspenciona todos os pacotes que passarem pela extremidade da rede.
CARACTERÍSTICAS
Pelo firewall devem passar todos os pacotes que chegam ou saem de uma rede.
Somente o tráfego autorizado na política de segurança da organização será
encaminhado.
Conjunto de regras ou políticas utilizado para analisar e filtrar pacotes enviados por
redes distintas de comunicação.
Bloqueio ou liberação da passagem de pacotes de dados de maneira seletiva.
Não há outro caminho de comunicação, todo o tráfego passa por este firewall, não
havendo acesso da rede interna para a rede externa (e vice-versa).
DUAL-HOMED HOST
SCREENED HOST
Ao invés de existir um único host intermediando rede interna e rede externa, existem
dois hosts:
Roteador (screening router).
Bastion host.
Temos uma sub-rede de segurança entre rede interna e rede externa. Existe apenas
um screening router e um bastion host situado junto à rede interna.
Atua como servidores proxy para vários serviços executando software de servidor
proxy especializado ou servidores padrão para protocolos de proxy automático,
como o Simple Mail Transfer Protocol (SMTP).
Pode decidir se determinadas conexões devem ser permitidas ou não, mesmo que
tenham passado pelos filtros do roteador.
SCREENED SUBNET
Refere-se ao uso de um ou mais roteadores lógicos de triagem (screening router)
como um firewall, para definir três sub-redes (subnet) separadas.
Nenhum tráfego interno, que pode ser sensível, proprietário ou crítico para os
negócios, passa pela rede de perímetro, protegendo esse tráfego de invasores,
mesmo que o host bastion esteja comprometido.
Um cliente externo pode acessar apenas o que está exposto na DMZ, enquanto o
restante da rede da organização é protegido por firewall.
FIREWALL:
TIPOS DE FIREWALL I
Prof. Esp. Sergio Sierro
FIREWALL PESSOAL
Destinado ao uso apenas em um computador:
Pré-instalado em máquinas Windows e Mac ou com algum software antivírus.
O proxy tem seu próprio endereço IP para que uma conexão de rede externa nunca
receber pacotes diretamente da rede de envio.
Atuam como uma barreira entre usuários autorizados e usuários não autorizados.
O firewall proxy também são usados para restringir o acesso a sites confidenciais
ou sites relevantes apenas para usuários específicos.
FIREWALL PROXY
FIREWALL PROXY
Um proxy de aplicação gera novamente um pacote através de um pacote que foi
permitido. Constrói um novo pacote e envia do firewall para o servidor da internet
(ou pro computador remoto, dependendo do sentido).
Ao final do conjunto de regras será aplicada uma ação (política) padrão: descartar
ou encaminhar.
Em um firewall cuja política padrão é descartar, as regras devem ser de liberação, pois
tudo que não for permitido estará proibido.
Em um firewall cuja política padrão é encaminhar, as regras devem ser de bloqueio, pois
tudo que não for proibido será permitido.
FIREWALL PACKET FILTERING
Aplica sequencialmente uma série de regras de filtragem aos pacotes e então
encaminha ou descarta.
As regras são baseadas nas informações contidas nos cabeçalhos dos pacotes:
Endereço IP de origem.
Endereço IP de destino.
Interface de rede.
Protocolos (TCP, UDP, ICMP, …).
FIREWALL PACKET FILTERING
FIREWALL PACKET FILTERING
A maioria dos filtros de pacotes de IP não têm registo, o que significa que não têm
memória dos pacotes que foram processadores anteriormente.
O contexto refere-se a endereços IP, pacotes e outros tipos de dados que podem
ser usados para fornecer evidências de padrões repetidos.
No contexto de uma conexão, um firewall com estado pode examinar o conteúdo dos
pacotes de dados que passaram pelo firewall e entraram na rede.
FIREWALL STATEFUL INSPECTION
Um firewall stateful inspection (ou firewall de inspeção de estado) coleta dados
sobre todas as conexões feitas.
Todos esses pontos de dados formam perfis de conexões “seguras”.
Quando uma conexão subsequente é tentada, é verificada em relação à lista de atributos
coletados.
Se tiver as qualidades de uma conexão segura, é permitido.
Caso contrário, os pacotes são descartados.
Errado
Comentário: A questão aborda o conceito de equipamentos de segurança da
informação, especificamente sobre o firewall. Esse dispositivo ou software é usado para
fazer a filtragem de requisições maliciosas e pacotes para proteger a rede da
organização. Ele funciona como um porteiro que impede a entrada de IP's maliciosos ou
com padrões suspeitos.
Com base nisso, o firewall pode usar listas negras ou brancas para fazer um filtro de
restrição de dados. Além disso, os firewalls podem ir além do simples filtro de pacotes
para analisar os conteúdos deles.
DIRETO DO CONCURSO
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico -
Tecnologia e Informação
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na
segurança de sistemas.
Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na
Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall
da instituição para a rede de pesquisa acadêmica.
DIRETO DO CONCURSO
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico -
Tecnologia e Informação
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na
segurança de sistemas.
Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na
Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall
da instituição para a rede de pesquisa acadêmica.
Errado Comentário: Os firewalls filtro de pacotes realizam as decisões de filtragem com base nas
informações do cabeçalho dos pacotes. Não conseguem bloquear comandos de aplicação
específicos, uma vez que não verificam o conteúdo do pacote.
O proxy firewall consegue bloquear comandos de aplicação específicos (ou gateways de
aplicação). Conseguem analisar comandos da aplicação no conteúdo dos pacotes de
dados, não se limitando somente ao cabeçalho como os filtros. Permitem criar logs do
tráfego e de atividades específicas.
DIRETO DO CONCURSO
Ano: 2019 Banca: FCC Órgão: METRÔ-SP Prova: FCC - 2019 - METRÔ-SP - Analista Desenvolvimento Gestão Júnior
– Ciências da Computação
Considere. Arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Rápido, usa uma
maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o
estado de cada um. É configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente
os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. É mais seguro que modelos
básicos de filtragem de pacotes. Trata-se de
a) packet widerange block.
b) stateful packet inspection.
c) screening router
d) proxy service.
e) screening filter.
DIRETO DO CONCURSO
Ano: 2019 Banca: FCC Órgão: METRÔ-SP Prova: FCC - 2019 - METRÔ-SP - Analista Desenvolvimento Gestão Júnior
– Ciências da Computação
Considere. Arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Rápido, usa uma
maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o
estado de cada um. É configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente
os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. É mais seguro que modelos
básicos de filtragem de pacotes. Trata-se de
a) packet widerange block.
b) stateful packet inspection.
Comentário: Stateful firewall é um firewall de rede que rastreia o estado operacional e as
c) screening router características das conexões de rede que o atravessam. O firewall está configurado para
d) proxy service. distinguir pacotes legítimos para diferentes tipos de conexões. Somente os pacotes que
combinam a conexão ativa conhecida podem passar pelo firewall.
e) screening filter.
DIRETO DO CONCURSO
Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 2018 - AL-RO - Analista Legislativo - Infraestrutura de Redes e
Comunicação
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada
ou DMZ, é
a) Dual-Homed host.
b) Screened host.
c) Bastion host.
d) Screened subnet.
e) Screening router.
DIRETO DO CONCURSO
Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - 2018 - AL-RO - Analista Legislativo - Infraestrutura de Redes e
Comunicação
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada
ou DMZ, é
a) Dual-Homed host.
Comentário: A arquitetura Screened Subnet também conta com a figura do bastion host,
b) Screened host. mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para
c) Bastion host. Demilitarized Zone – Zona Desmilitarizada.
d) Screened subnet. A DMZ, por sua vez, fica entre a rede interna e a rede externa. Acontece que, entre a rede
interna e a DMZ há um roteador que normalmente trabalha com filtros de pacotes. Além
e) Screening router. disso, entre a DMZ e a rede externa há outro roteador do tipo.
Note que esta arquitetura se mostra bastante segura, uma vez que, caso o invasor passe
pela primeiro roteador, terá ainda que lidar com a zona desmilitarizada. Esta inclusive
pode ser configurada de diversas formas, com a implementação de proxies ou com a
adição de mais bastion hosts para lidar com requisições específicas, por exemplo.
IDS e IPS
Impede que o pacote seja entregue com base em seu conteúdo. Executa ações para
interromper o ataque e evitar ataques futuros.
Assinatura:
Utiliza um banco de dados com os ataques já conhecidos.
Compara com as ações detectadas com o banco de dados com as assinaturas.
Uma assinatura é um padrão do que buscar no fluxo de dados.
Garantir que o banco de dados com as assinaturas esteja sempre atualizado.
DIRETO DO CONCURSO
Ano: 2019 Banca: INSTITUTO AOCP Órgão: IBGE Prova: INSTITUTO AOCP - 2019 - IBGE - Analista Censitário -
Análise de Sistemas - Suporte a Comunicações e Rede
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as
corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos
típicos de ameaças conhecidas.
II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para
a detecção de tráfegos anômalos na rede.
III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando
identificam algum padrão de comportamento suspeito.
IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
DIRETO DO CONCURSO
Ano: 2019 Banca: INSTITUTO AOCP Órgão: IBGE Prova: INSTITUTO AOCP - 2019 - IBGE - Analista Censitário -
Análise de Sistemas - Suporte a Comunicações e Rede
a) Apenas I, II e III.
b) Apenas II e III.
c) Apenas II, III e IV.
d) Apenas I e II.
e) Apenas I, II e IV.
DIRETO DO CONCURSO
Ano: 2019 Banca: INSTITUTO AOCP Órgão: IBGE Prova: INSTITUTO AOCP - 2019 - IBGE - Analista Censitário -
Análise de Sistemas - Suporte a Comunicações e Rede
a) Apenas I, II e III.
Comentário: Sobre a afirmativa I, está CORRETA. O IPS baseado em assinatura usa uma técnica que
b) Apenas II e III. busca ações nitidamente caracterizadas como inválidas, registradas em uma base de dados
c) Apenas II, III e IV. (assinaturas) que contém conhecimento acumulado sobre ataques específicos já conhecidas e
vulnerabilidades.
d) Apenas I e II. Sobre a afirmativa II, está CORRETA. O IPS baseado em anomalia faz uma análise do comportamento
e) Apenas I, II e IV. do sistema e na identificação de possíveis desvios, comparando o estado observado a um padrão de
comportamento considerado normal.
Sobre a afirmativa III, está ERRADA. O IPS trabalha tanto baseado em host, ou seja, instalado em um
computador (HIPS), como baseado em rede, ou seja, monitorando o tráfego de uma rede, sendo
instalado “inline” (NIPS).
Sobre a afirmativa IV, está ERRADA. O IPS tem um propósito diferente dos antimalwares e antivírus.
DIRETO DO CONCURSO
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - Analista Jurídico -
Analista de Sistema - Suporte e Infraestrutura
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item
subsequente.
A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho é
considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga efetivamente impedir
ou bloquear a ação maliciosa.
DIRETO DO CONCURSO
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - Analista Jurídico -
Analista de Sistema - Suporte e Infraestrutura
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item
subsequente.Comentário: Os sistemas de detecção de intrusão (IDS) identificam basicamente ameaças de intrusão, ataques
e atividades maliciosas em uma rede e geram alertas. Um IDS basicamente realiza a análise dos pacotes
A instalação de um software
copiados capazdede
no segmento identificar
rede e alertar
para detecção uma intrusão
de ataques emjáuma
ou ataque estação
ocorrido, parade trabalho
alertar é
o administrador da
considerada uma solução
rede sobre de está
o que prevenção a intrusão,
acontecendo mesmo
na rede. que esse
Entretanto, o IDS software não
não previne consiga
a rede efetivamente
de ataques, impedir
já que os alertas
ou bloquear asão
ação maliciosa.
realizados somente depois que o ataque já ocorreu.
O sistema de prevenção de intrusão (IPS) é o processo de detecção de atividades ou ameaças de intrusão e de
gerenciamento de ações responsivas nessas intrusões e ameaças detectadas em toda a rede. O IPS monitora o
Errado tráfego de pacotes em tempo real em busca de atividades maliciosas ou que correspondam a perfis específicos
de ataques, podendo gerar alertas e bloquear o tráfego em tempo real na rede. A principal medida de contra-
ataque do IPS é interromper um ataque em andamento.
Ou seja, um IPS pode prevenir um ataque de continuar ocorrendo, enquanto que um IDS apenas detecta e
alerta o administrador de rede. Portanto, o erro da questão é afirmar que um software capaz de identificar e
alertar uma intrusão é considerada uma solução de prevenção, quando na verdade é uma solução de detecção
de intrusão.
DIRETO DO CONCURSO
Ano: 2021 Banca: VUNESP Órgão: TJM-SP Prova: VUNESP - 2021 - TJM-SP - Analista em Comunicação e
Processamento de Dados Judiciário (Analista de Redes)
Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de
Intrusão (IPS – Intrusion Prevention System) tem-se que
a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto.
b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede.
c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso
de uma ameaça ser detectada.
d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas.
e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de
padrões de identificação exclusiva no código de cada exploração de um invasor.
DIRETO DO CONCURSO
Ano: 2021 Banca: VUNESP Órgão: TJM-SP Prova: VUNESP - 2021 - TJM-SP - Analista em Comunicação e
Processamento de Dados Judiciário (Analista de Redes)
Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de Prevenção de
Intrusão (IPS – Intrusion Prevention System) tem-se que
a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto.
b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede.
c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso
de uma ameaça ser detectada.
d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas.
e) um dos métodos Comentário: Normalmente
que o IDS utiliza aprendemos
é a detecção quede
estatística umanomalias,
IDS ou IPS pode funcionar
que se baseiadeemduas
umformas:
dicionário de
Detecção
padrões de identificação por assinatura:
exclusiva no códigonesse caso, exploração
de cada o IDS busca no
detráfego por padrões pré-definidos que se
um invasor.
enquadrem com alguma assinatura cadastrada em seu banco de dados de ataques/ameaças.
Detecção por comportamento (ou anomalia): nesse caso, o IDS estabelece um padrão normal de
comportamento durante uma fase de testes para o tráfego de rede e caso um desvio desse
comportamento seja notado (uma anomalia), um alarme é disparado.
DIRETO DO CONCURSO
Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM Prova: CESPE / CEBRASPE - 2019 - TJ-AM - Assistente
Judiciário - Suporte ao Usuário de Informática
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o
item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser
configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um
procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.
DIRETO DO CONCURSO
Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM Prova: CESPE / CEBRASPE - 2019 - TJ-AM - Assistente
Judiciário - Suporte ao Usuário de Informática
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o
item seguinte.
Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser
configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um
procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.
Errado. Comentário: Os Sistemas de Detecção de Intrusão (IDS) monitoram e analisam o tráfego de dados da rede
em busca de assinaturas que correspondam a malwares ou ataques conhecidos. O IDS exige que um ser
humano, ou outro sistema, analise os resultados e determine quais ações tomar em seguida, o que pode ser
um trabalho em tempo integral, dependendo da quantidade de tráfego de rede gerada a cada dia. É
perfeitamente normal um IDS suportar a configuração de atualizações automáticas.