SóProvas



Questões de Segurança de Redes


ID
6511
Banca
ESAF
Órgão
MTE
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação.

I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são usadas para fornecer serviços de integridade de dados, autenticação e não repúdio.

II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública.

III. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.

IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários

  •                                                       UDP

    O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 e permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de garantia que o pacote irá chegar ou não.

    O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso implementar uma série de estruturas de controle, tais como timeouts, retransmissões, acknowlegments, controle de fluxo, etc. Cada datagrama UDP tem um tamanho e pode ser considerado como um registro indivisível, diferentemente do TCP, que é um protocolo orientado a fluxos de bytes sem início e sem fim.

  •   DNS


    O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    • Examinar e atualizar seu banco de dados.
    • Resolver nomes de domínios em endereços de rede (IPs).

    O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53.

    http://pt.wikipedia.org/wiki/Domain_Name_System

  • I) Assinatura digital não garante confidencialidade, só garante Autenticidade, Integridade e Não repúdio. 
    II) É criptografia Assimétrica e não simétrica. 



ID
7381
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:

Alternativas
Comentários
  • Porta 80 - ligada a servidor da Web (HTTP, Hypertext Transfer Protocol,protocolo de transferência de hipertexto)
  • Letra B. Porta 80. A porta 110 é POP3 (Post Office Protocol version 3): Protocolo de Correio Eletrônico, versão 3 - usada para recebimento de e-mail. A porta 25 é SMTP (Simple Mail Transfer Protocol) (Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores. A faixa citada na alternativa D envolvem muitos tipos de protocolos, de FTP a IMAP, passando por muitos serviços, e assim, não atendendo ao solicitado na questão. Na alternativa E, são citadas todas as portas. Mas isto é relativo, porque existem 65536 portas disponíveis, mas pouco mais de 4000 operacionais. Algumas são reservadas, outras não-oficiais, e outras ainda não foram atribuídas oficialmente.
  • Para WWW (Word Wide Web) libera-se pelo menos a porta 80 do HTTP (protocolo padrão de transferência de hipertexto).

  • (B)

    FTP------->Porta-20-21 TCP  20 Dados 21 Controle

    HTTP ---->Porta-80     TCP   Mais cai em prova 

    HTTPS--->Porta-443    TCP

    SMTP---->Porta-25     TCP  Para evitar span pode usar só no Brasil a 587

    Pop 3---->Porta-110    TCP

    Imap4---->Porta-143   TCP

    Telnet-->Porta-23     TCP

    SSH----->Porta-22       TCP

    DNS---->Porta-53       UDP ou TCP

    TFTP--->Porta-69       UDP


ID
8329
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar

Alternativas
Comentários
  • LETRA C!

     c) o bloqueio de protocolos e portas não usadas

    Deve-se sempre bloquear os protocolos e portas não usadas com o intuito de ser evitar ataques.

    Bons estudos! 
  • otimo

  • Lembrando que, essas são configurações mínimas de segurança em uma rede. Eles auxiliam na proteção, no entanto, não evitam completamente os ataques.

    Softwares antivírus (controle de ameaças), firewall (controle interno) e Proxy (controle de tráfego de dados), são um conjunto de proteção que afunilam ainda mais as brechas das redes de comunicação.

    Não há rede 100% segura, e procedimentos básicos como o bloqueio de portas e protocolos não usados, vão auxiliar as ferramentas de proteção e minimizar ainda mais as vulnerabilidades.


ID
9088
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.

II. O SSL é um protocolo de segurança que protege transações na Internet.

III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.

IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  •  O bluetooth é para redes de pequenas distancias (10m)

  • Letra A. O protocolo Bluetooth que aparece nos itens III e IV referem-se a uma rede sem fio de curto alcance, de até 100m (Classe 1), de até 10m (Classe 2) e até 1m (Classe 3), com uso de antenas transmissora e receptora adequadas. A variação do alcance é determinado pela frequência de operação em cada classe, variando de 1mW a 100mW.

ID
9265
Banca
ESAF
Órgão
MRE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

1 Analise as seguintes afirmações relativas a conceitos de Internet.

I. O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande quantidade de e-mails indesejados por seus destinatários.
II. Os dois servidores envolvidos no envio e recebimento de e-mails são o SMTP e o POP.
III. O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o DNS.
IV. Quando se envia um e-mail de um computador pessoal para uma conta na Internet, a mensagem passa primeiro pelo servidor POP do remetente, em seguida pelo servidor POP do destinatário e, finalmente, chega ao servidor SMTP do destinatário, onde fica aguardando ser lida.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Longe de mim colocar lenha na fogueira, mas POP e SMTP são "protocolos" da pilha TCP/IP e não "servidores", portanto o item II não estaria de todo correto.
    Com bons argumentos esta questão poderia ser anulada.
  • E também queria saber por que a I está errada...
  • Concordo com Wilson chamar SMTP e POP de "servidores" foi uma colocação mal feita. Quanto a assertiva I: a manipulação para o envio de SPAM só poderia ser feita no servidor SMTP e não no POP que manipula as contas de e-mail individualmente após a devida autenticação.
  • SMTP - Protocolo para ENVIO de mensagens entre computadores, em um correio eletrônico. Para enviar e receber mensagens eletrônicas esses programas seguem um conjunto de normas e regras, ou seja, um protocolo. O protocolo padrão utilizado na estrutura internet TCP/IP é o SMTP.

    POP - RECEBE mensagens de correio eletrônico. É um protocolo utilizado para recebimento de mensagens. Quando o usuário entra no programa de email, automaticamente o protocolo POP verifica se existem novas mensagens recebidas, caso exista, ele transfere as mesmas para o computador local do usuário.

    DOMÍNIO - É um nome que serve para localizar e identificar conjunto de computadores na internet. Na prática, compputadores e por que não dizer sites são identificados por números. No entanto, seria muito ruim ter que decorar que 200.187.64.20 é a identificação do site do INFOLINK na internet,por exemplo. No lugar disso e para facilitar a localização por parte dos visitantes, registramos o domínio infolink.com.br e podemos divulgar o endereço de nosso site. O registro de um domínio é tão importante quanto o registro de uma marca. DNS (Sistema de nomes de domínio).
  • O SPAM é caracterizado pela utilização indevida do servidor SMTP E NÃO POP de uma empresa ou outra entidade para enviar uma grande quantidade de e-mails indesejados por seus destinatários. É POR ISSO Q A I TA ERRADA
  • Não tem nehum erro em chamar de servidor pop, servidor pop é onde fica armazenado as mensagem de e-mail e usa o protocolo pop para realizar a tranferência.
  • De acordo com o livro do João Antônio
    Servidor de Entrada de E-mails: Também conhecido como servidor de recebimento, ou servidor POP, é o servidor, em uma empresa, responsável por armazenar todas as mensagens de correio eletrônico que chegaram à empresa, destinadas aos diversos usuários do serviço (funcionários da
    empresa).
  • Mais uma questão que a banca jamais vai assumir que errou. Na visão deles, na hierarquia universal, primeiro vêm as bancas, depois vem Deus (perceba que eles não se colocam lado a lado com a entidade divina)! Mandado de Segurança é pouco pra dar um basta nestas arbitrariedades das bancas julgadoras.
  • I- SPAM (envio de E-mails não-solicitados) na Internet, das suas origens (devido as “fragilidades” no protocolo SMTP)

     

    IV. Quando se envia um e-mail de um computador pessoal para uma conta na Internet, a mensagem passa primeiro pelo servidor  SMTP do remetente, em seguida pelo servidor  SMTP do destinatário e, finalmente, chega ao  servidor POP do destinatário, onde fica aguardando ser lida.

     

    Fonte: https://br.ccm.net/contents/282-os-protocolos-de-servico-de-mensagens-smtp-pop3-e-imap4


ID
10432
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • II e III estão corretas.

    I. Protocolos como POP3 e FTP enviam senhas NÃO criptografadas através da rede, tornando essa informação POSSÍVEL de ser obtida por um invasor que use a detecção de rede.

    IV. Ataques de negação de serviço são ataques direcionados a um SERVIÇO/SERVIDOR específico da Internet.

ID
10546
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que

Alternativas
Comentários
  • (E) What's wrong with this item?
  • Poxa, fui confiante na letra 'E' e acabei errando.
    Também não entendi qual o erro desta questão. Poderia ser o IP falsificado?
  • Também fui na letra E e errei. Acho que o erro está no termo ACk, o correto seria inundação por pacotes TCP SYN.

  • Errei também marcando a letra E). O erro é que o tipo de ataque é demoninado inundação SYN e não ACK (O ACK é a resposta faltante do cliente malicioso para ocupar recursos do servidor).Fonte: http://pt.wikipedia.org/wiki/SYN_Flood
  • a) Não entendi porque está errada.c)ERRADO. POP3 usa TCP ao invpes de UDPd)ERRADO. De fato o RADIX-64 é usado em uma implementação do PGP, o OpenPGP para codificar mensagens e é apelidado de ASCII Armor, mas o PGP usa DSA ou RSA, nã o DSS/SHA. Além disso, DSS/SHA é para assinatura digital e não criptografia.e) ERRADO. O ataque de inundação é chamado inundação SYN. Ele usa o flood de mensagens para abertura de conexão do protocolo TCP através de um pacote SYN e o pacote não contém um IP falsificado e sim um sequencial, o servidor processa a solicitação e aloca recurso pra armazenar as informações do cliente e devolve um pactore SYN/ACK. O cliente então devolve um pacote ACK e a conexão é estabelecida (three-way handshake).
  • a) ERRADO. Uma conexão é um transporte que oferece um tipo adequado de serviço. Uma Sessão é uma associação entre um cliente  e um servidor. As sessões definem um conjunto de parâmetros de segurança criptográficos que podem ser compartilhados entre várias conexões.
  • Letra B.

    Erro da letra A. O SSL Handshake Protocol cria uma sessão definindo um conjunto de parâmetros (como algoritmos de criptografia e de hash, chaves de sessão, compactação, número de sessão, etc), e permite o compartilhamento desses parâmetros entre diversas conexões dos hosts envolvidos, evitando a negociação de novos parâmetros a cada conexão.

  • Em alguns locais encontrei referencias que de que o item A está correto


    Uma conexão SSL é iniciada sempre pelo cliente. No início da sessão do SSL, um protocolo de reconhecimento SSL é executado. Esse protocolo de reconhecimento produz os parâmetros criptográficos da sessão. Uma visão geral simplificada de como o protocolo de reconhecimento é processado será mostrada na Figura 50. Esse exemplo assume que a conexão SSL está sendo estabelecida entre um navegador da Web e um servidor da Web

    Fonte: http://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/pt_BR/HTML/admin231.htm


    TLS handshake

    When the connection starts, the record encapsulates a "control" protocol – the handshake messaging protocol (content type22). This protocol is used to exchange all the information required by both sides for the exchange of the actual application data by TLS. It defines the format of messages and the order of their exchange. These may vary according to the demands of the client and server – i.e., there are several possible procedures to set up the connection. This initial exchange results in a successful TLS connection (both parties ready to transfer application data with TLS) or an alert message (as specified below).

    Fonte:https://en.wikipedia.org/wiki/Transport_Layer_Security#Protocol_details


ID
10564
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que

Alternativas
Comentários
  • No item "b", ressalto que Iptables é um comando que gerencia o Netfilter, que é um filtro de pacotes. Filtros de pacotes NÃO são firewall e sim elementos de firewall. No entanto, como a maioria dos não especialistas em segurança pecam neste quesito, uma vez que o item "b" está mal formulado, o mesmo deve ser considerado como correto.

    No item "c", novo erro técnico. Firewall é um sistema que protege a rede. Então, não estará posicionado somente entre a rede e a Internet. Deverá haver elementos de firewall também entre os usuários internos e os servidores. No entanto, por estar mal formulada, o item poderá ser considerado correto.

    No item "d" está o erro, pois tudo em rede é gerenciado pelo kernel. Esta é a resposta da questão.

    No item "e", novo erro. A DMZ deverá estar TOTALMENTE protegida. No entanto, por estar em contato direto com redes externas, como a Internet, deverá estar isolada da rede interna. Em casos de intrusão, a segurança interna será mantida (incluindo-se os servidores internos).

    Na minha opinião, questão mal formulada.
  • Eriberto, Esta questão similar, peca no mesmo aspecto - https://www.qconcursos.com/questoes-de-concursos/questao/deec9ad2-cb


ID
10585
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que

Alternativas
Comentários
  • (C) Since the Terminal Servers are generally used to access local machines, it's safer to put them outside DMZ, in the secured network. Therefore what's wrong with this item.
  • A questao pergunta sobre protocolos/aplicações. Entao, Kerberos (protocolo) e SSH (aplicacao/protocolo) - e para a alternativa C estar correta teriamos que ter: RDP (Remote Desktop Protocol - protocolo) e Terminal Service (aplicacao).
  • a) Telnet não possui criptografia;b) Só é necessário o IP da vítima para enviar mensagens cliente-to-client;c) fora da DMZ não quer dizer dentro da zona protegida. Colocar fora da DMZ e fora da zona protegida não é aconselhável;d) não precisa ser um ICQ. Alguns bots comunicam-se com outros usuários de serviços baseados na Internet, através do instant messaging (IM), de Internet Relay Chat (IRC), ou de uma outra relação da web. Estes chatterbots podem permitir que as pessoas façam perguntas em inglês liso e formule então uma resposta apropriada. Estes bots podem frequentemente segurar muitas tarefas, incluindo o relatório do tempo, a informação do código postal, as contagens dos esportes, moeda corrente convertendo-se ou as outras unidades, etc. Outros são usados para o entretenimento, tal como SmarterChild no AOL Instant Messenger e no MSN Messenger e Jabberwacky no Yahoo! Messenger. Um outro alvo popular dos bot é FriendBot.

ID
10609
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Os objetivos da auditoria de redes de computadores são certificar-se da

Alternativas
Comentários
  • Please, somenone help. Why (D) isn't correct? I agree just a little with (E), but can't understant what's wrong with (D).
  • Tenho a mesma dúvida do coléga gringo ai.
    Pra mim a letra D esta correta.
  • Em minha opinião, se se fala de auditoria, fala-se de segurança, acesso limitado, confidencialidade. Plataforma adequada às nessidades da empresa tem a ver com a área de sistemas apenas. Além disso, lembrem-se que é uma questão da ESAF. A resposta correta nem sempre é única, mas a melhor (ou menos pior).
  • O enunciado diz o seguinte: 

     

    Os objetivos da auditoria de redes de computadores...

    A alternativa "d" não especifica nada sobre redes, ela está um pouco genérica, apesar de não está errada no que diz respeito a auditoria. 

    Já a alternativa "e" é mais objetivada no que se refere a "auditoria de redes".

    Pelo menos foi isso que eu entendi sobre a questão.

     

     

     

  • Alternativa correta é a (E) pois abrange de forma mais completa no que tange a auditoria de redes. 


ID
17020
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Para a segurança em redes de computadores são feitas as afirmativas abaixo.
 
I - Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II - O bluetooth possui um modo de segurança que permite a criptografia dos dados.
III - O RSA é um algoritmo de criptografia de chave privada.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • RSA é um algoritmo de encriptação de dados, que deve o seu nome a três professores do Instituto MIT (fundadores da actual empresa RSA Data Security, Inc.), Ron Rivest, Adi Shamir e Len Adleman, que inventaram este algoritmo — até à data (2008), a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar encriptação e assinatura digital, e uma das grandes inovações em criptografia de chave pública. (Wikipedia)
  • O RSA é um algorítmo para geração de chave pública.
  • O RSA é um algorítimo de chave assimétrica, nos quais são geradas uma chave pública e uma privada para a comunicação. Pessoalmente acho péssimo os caras chamarem o algorítimo de "chave pública" ou "chave privada", pois o RSA não deixa de ter as duas. Usualmente, porém, os algorítimos de chave simétrica, que só possuem uma chave e que deve ser resguardada em segredo, é que talvez possa ser chamado de algorítimo "de chave privada". O melhor, e alguns autores usam isso, seria chamar os algorítimos simétricos de "algorítimos de chave secreta" e os assimétricos "de chave pública" ou "pública e privada". Na verdade o melhor mesmo seria usar os termos simétrico e assimétrico...

     

    Abs, Edu.

  • É uma pegadinha da banca. O RSA é de chave pública, n privada. A confusão vem quando se lê rapidamente e se lembra que o RSA produz, além da Kpub, uma Kpriv.
  • RSA: É um algoritmo de criptografia de chave pública.


ID
17884
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)

Alternativas
Comentários
  • I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.Pode no caso específico da primeira conexão, se voce deixar o SSH aceitar por default o host key. Assim, o invasor pode impersonar os dois. FALSO. II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.Sim, porque coloicando sua placa ethernet em modo promíscuo, poderia ter acesso à toda comunicação entre os nós componentes do domínio de colisão.Porém...Attaques do tipo MAC FLooding podem forçar um switch entrar em modo "failopen", ou seja, se comportar como um HUB. A afirmativa só estaria certa desprezando a possibilidade desse ataque. FALSO.III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.Sim, na primeira autenticação do SSH, há que se ter CERTEZA que a chave recebida é do servidor que se deseja comunicar. De outra forma estaríamos sujeitos à chave arbitrada pelo invasor. VERDADEIROIV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será expostaNão necessariamente. Não há "senha", só chaves públicas, e para realizar o ataque, tería que forçar a placa em modo promíscuo para sniffar a rede, e mesmo assim, com um switch, isso não seria possível (a não ser no caso mencionado de failopen, mesmo assim não haveria "senhas" a serem expostas. FALSO
  • Concha Segura (Secure Shell, SSH) um protocolo de camadas de aplicação simitar ao TELNET execeto que o SSH garante a confidencialidade ao criptografar os dados antes da transmissão pela internet. A criptografia do login remoto é especial porque, sem ela, uma linha grampeada mostra senhas de acesso.


ID
19270
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de

Alternativas
Comentários
  • A resposta correta é a alternativa B, pois como se trata de um elemento de segurança, então estamos falando do Firewall, entretanto tais configurações também podem ser feitas no Router (Roteador) que é um elemento de comunicação de rede.
  • Gabarito B

    É um elemento de segurança...... já parei por aí e matei a questão !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
47023
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a)

Alternativas
Comentários
  • Fonte: http://pt.wikipedia.org/wiki/WEP
  •  a) algoritmo de troca de chaves na Internet (IKE).
    Faz parte do IPSec e é usado para a troca de chaves.
     
     b) privacidade equivalente sem fio (WEP).
    É isso mesmo. Veio antes do WPA e serve para criptografar o tráfego entre o host e seu AP. Não se discute sua qualidade nesta questão.
     
     c) protocolo de autenticação de cabeçalho (AH).
    Faz parte do IPSec e é para criptografia de payload em modo transporte.
     
     d) protocolo de segurança de encapsulamento de carga útil (ESP).
    Faz parte do IPSec e é para criptografia de todo o pacote em modo túnel.  

    e) protocolo extensível de autenticação (EAP).
    Serve para a autenticação de usuário em nível 2. Depois da autenicação, outra ferramenta fornece criptografia.
  • Questão deveria ser anulada.

    WEP = Wired Equivalent Privacy. Ou seja, "Privacidade Equivalente à rede Cabeada"

    A questão foi traduzida equivocadamente "... equivalente sem fio" Sem fio????


ID
47062
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)

Alternativas
Comentários
  • Somente uma Observação no enunciado que fala em Segmento UDP, o termo correto seria DATAGRAMA.
  • Essa questão caberia recurso não??firewall de pacotes analisa camada 3 do modelo OSI ,ou seja, datagrama, endereço IP e não segmentos UDP "camada 4"
  • Mas Paulo, no Firewall camada 3 também é possível bloquear o protocolo.Então, seria possível o bloqueio do UDP.Dê uma olhada no Iptables (firewall em Linux), nele fica bem fácil ver como se bloqueia um protocolo:http://www.vivaolinux.com.br/artigo/Dominando-o-Iptables-%28parte-2%29/
  • a) False. De REGRA os IDS (SDI em português) são passivos. Somente escuta.b) True. Firewall de filtragem de pacote examinam a camada 2 e 3 do Modelo OSI. Conforme bem ensina Nakamura em seu livro de referência - "Segurança de Redes em Ambientes Corporativos".c) False. VPN não se aplica ao problema. Finalidade diferente.d) False. Gateway de aplicação é muito genérico, pode ser um qualquer coisa. proxy, firewall, nat, etc. Se não tivesse a opção B poderia ser esta.e) False. VLAN não se aplica ao problema. Finalidade diferente.
  • FTP, não é um protocolo da camada de aplicação?
    Então creio eu que seria necessário um gateway de aplicação para poder bloquear o protocolo em si.
  • Os Firewalls de Filtragem de Pacotes funciona com base nas ACL (Access Control List) que consiste num conjunto de regras de são lidas de cima para baixo, assumindo a primeira regra que casar com o pacote recebido/enviado. Através delas é possível, por exemplo:

    permit tcp any any eq 22 (permitir trafego TCP na porta 22)
    deny tcp from any to any 80 (impedir trafego TCP proveniente de qualquer host para qualquer outro da rede através da porta 80)
    permit udp any any eq 53 (permitir trafego UDP na porta 53)

    Obs.: Lembrando que ao final das ACLs tem um deny all.


    Fontes:
    http://pt.wikipedia.org/wiki/Access_Control_List
    http://www.networkexperts.com.br/index.php/tutoriais/8-cisco/31-lista-de-controle-de-acesso-acl.html
  • Achei essa questão meio estranha. Fiquei em dúvida entre as letras "b" e "d". Acabei marcando a letra "b" por ser mais específica, mas vejam que "gateway de aplicação" nada mais é do que o proxy, firewall em nível de aplicação ("Criptografia e segurança de redes - princípios e práticas - William Stallings - 4ª edição - página 449"). Acredito que um proxy também seja capaz de bloquear o que a questão chamou de segmentos UDP e conexões FTP. Justamente por ser um firewall mais sofisticado que o simples roteador de filtragem de pacotes, ele possui mais recursos que o seu predecessor e, portanto, é também adequado para executar o controle citado. Estou enganada?
  • Tb não vejo erro na letra D. Se alguém puder comentar....

    Obrigado!

  • O Gateway de aplicação opera na camada de transporte tb! (Remapeia até portas o danado - GW de circuito...entretanto o GW de aplicação nada mais é do que um GW de circuito com a capacidade de analisar o payload de dados).

    Segmentos UDP e conexões FTP ( apesar de o ftp pertencer à camada de aplicação, utiliza o tcp para fazer as conexões).


ID
59608
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de cabeamento estruturado, julgue os próximos itens, de
acordo com a norma EIA/TIA 568.

Um armário de telecomunicações deve ser protegido contra acesso indevido.

Alternativas
Comentários
  • Correto. O armário de telecomunicações centraliza as conexões em hubs, switches, bridges e roteadores, normalmente de um prédio (site). Em alguns casos, além da rede de dados, centraliza a rede de voz (telefones) e até as câmeras de vigilância. É óbvio que o acesso tem que ser restrito.
  • DISPENSA COMENTÁRIOS.

    .

    O armário de telecomunicações é um ponto de distribuição, de onde saem os cabos que vão até os pontos individuais. Normalmente é usado um rack, contendo todos os equipamentos, que é também instalado em uma sala ou em um armário de acesso restrito.


ID
59617
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

O uso de alguns aspectos de segurança da informação que envolvem criptografia nesses tipos de rede é previsto na norma 802.11i.

Alternativas
Comentários
  • Conforme o registrado na wikipedia:O IEEE 802.11i, também conhecido como WPA2, é um conjunto de padrões e especificações para redes wireless. Foi criado como uma evolução ao protocolo WEP. Este objetivava tornar redes sem fio tão seguras quanto redes com fixas. Mas devido à simplicidade de sua elaboração acabou sendo decodificada, permitindo aos invasores de redes acesso aos ambientes particulares. O WPA2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.http://pt.wikipedia.org/wiki/802.11i
  • ACRESCENTANDO:

    O WPA2 é a implementação por completo do protocolo IEEE 802.11i (parte do padrão IEEE 802.11 que lida com a criptografia; o WPA só implementa o IEEE 802.11i parcialmente).


ID
72139
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo

Alternativas
Comentários
  • PIng não é protocolo.FTP porta 20(dados) / 21(controle)SFTP porta 115Telnet porta 23SSH porta 443
  • SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade do administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443 (HTTPS), por exemplo. Então, o servidor acessa o computador remoto e requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Fonte: http://pt.wikipedia.org/wiki/SSH
  • André, tome cuidado ! A porta 443 é do SSL/HTTPS e não do SSH. O SSH é porta 22 e a explicação para a resposta ser SSH é a que o nosso amigo Cesar menciona no ótimo comentário que ele fez.

ID
76879
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)

Alternativas
Comentários
  • A) Nesse caso, como a rede usa um switch isso não seria possível. (Existem técnicas que permitem sniffing em redes com switch, mas não é o caso da questão.)B) Nada a ver.C) Permite sim.D) Ele seria alertado, o navegador avisaria que o certificado digital não foi emitido por uma CA confiável.E) OK.
  • Os switches são equipamentos que trabalham na Camada 2, justamente com MACs. Eles mantém uma tabela de macs-porta de forma a agilizar a comutação por seus circuitos. Ao se pingar um BroadCast por exemplo, pode-se obter vários endereços MACs e IPs mesmo estando num switch. Como eles estão na mesma VLAN isto é perfeitamente viável. Outra maneira é pingar o computador alvo e logo em seguida solicitar a tabela ARP com o comando "arp -a", será obtido o MAC e o IP.
    Ao contrário do que muita gente pensa, é possível forjar um endereço MAC, no linux por exemplo temos o comando "ifconfig interface hw ether MAC" que faz exatamente isso. Um ARP spoofing e um MAC spoofing é justamente esse disfarce do MAC. Assim que o Presidente desligar o computador, o switch considerará o computador com o MAC falso como sendo o computador do presidente. 

    Esta informação não deve ser usado para o mau.
  • ARP spoofing ou ARP posisoning é um ataque a uma rede local utilizando o ARP (address resolution protocol) em casos mais comuns redes ethernet e wi-fi. essa tecnica permite ao atacante desviar o fluxo de comunicacao entre a maquina-alvo e um gateway. é entao possivel detectar, modificar ou bloquear os packets da rede.


ID
81643
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

Alternativas
Comentários
  • O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay não é necessariamente maior que suas consequências, fato que não invalida a política de segurança.
  • Alguém pode explicar o que está escrito no item I?
  • Eu achei que o treche em vermelho estava errado:

    III - O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

    Para mim deveria cobrir todos os ativos de TI. Foi preciosismo meu?

    Abraço e bons estudos.

    Em relação ao item I) acho que tirando o . (ponto) do texto talvez fique mais claro o item.
  • Concordo com o colega: não se pode deixar ativo sem ser analisado
  • IV o erro em está em relatar que o investimento nos equipamentos e maior que as consequências geradas pelos riscos.

  • Apesa de ter acertado a questão, deixo um comentário..

     

    No item II - O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício(probabilidade e impacto) e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

     

    As estratégias de tratamento de risco, em geral são baseadas na probabilidade e impacto.. Não encontrei estratégia baseada em custo-beneficio

  • Letra B

     

    Turetto,

    Há presente menção de tanto na norma ISO 27005:2008 como na ISO 27005:2011.

    Pensando,  na prática, se o custo para se implementar uma proteção for muito maior do que o benefício, não há razão de se implementá-lo, não é mesmo?! De toda forma, seguem abaixo trechos mencionando 'custo-benefício'.

     

    "Some risk treatments can effectively address more than one risk (e.g. information security training and awareness). A risk treatment plan should be defined which elearly identifies the priority ordering in whole individual risk treatments should be implemented and their timeframes. Priorities can be established using various techniques, including risk ranking and cost-benefit analysis. It is the organization's managers' responsibily to decide the balance between the costs of implementing controls and the budget assignment."

    ISO 27005:2008

    _________________________________________________

     

    "8.3.4 Determinação do nível de risco


    Entrada: Uma lista de cenários de incidentes com suas consequências associadas aos ativos, processos de negócio e suas probabilidades (no método quantitativo ou no qualitativo).


    Ação: Convém que o nível de risco seja estimado para todos os cenários de incidentes considerados relevantes (refere-se à ABNT NBR ISO/IEC 27001:2006, Seção 4.2.1 e) 4)).


    Diretrizes para implementação:
    A análise de riscos designa valores para a probabilidade e para as consequências de um risco. Esses valores podem ser de natureza quantitativa ou qualitativa. A análise de riscos é baseada nas consequências e na probabilidade estimadas. Além disso, ela pode considerar o custo-benefício, as preocupações das partes interessadas e outras variáveis, conforme apropriado para a avaliação de riscos. O risco estimado é uma combinação da probabilidade de um cenário de incidente e suas consequências.

    ISO 27005:2011

  • Não pode ser que o texto esteja tão mal escrito na prova. Deve ter sido erro de cópia.


ID
92239
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir

O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP.

Alternativas
Comentários
  • WWW não é protocolo. HTTP e HTTPS sim, são protocolos.
  • Muitas pessoas confundem o que é ou não protocolo.O endereço http://www.questoesdeconcursos.com.br pode ilustrar o caso.Aqui temos o protocolo de transporte http e o endereço que será acessado através das regras establecidas por este protocolo. O endereço é www.questoesdeconcursos.com.br onde www é um mero prefixo que remete a uma boa prática de nomear servidores internet de acordo com o serviço provido por estes.
  • Daniel, HTTP é da camada de aplicação e não de transporte conforme você explicou
  • WWW e XML não são protocolos...

  • WWW é um serviço da web, e não um protocolo....


ID
101938
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.

Alternativas
Comentários
  • Conforme a ISO 17799 item 11.4.5 (Segregação de redes), deve-se separar suas redes em domínios menores, definidas por perímetros adicionando segurança a cada um destes perímetros.
  • Termos expressivos. Somente para constar e auxiliar nos significados.

    Ingressos na rede = dados que entram na rede
    Egressos da rede = dados que saem da rede 
  • GABARITO CORRETO!

    .

    .

    Segundo Nakamura, pg. 111: A zona desmilitarizada (DeMilitarized Zone — DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura.


ID
102403
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.

Alternativas
Comentários
  • WPA (Wi-fi Protect Access), é um protocolo posterior ao WEP, trouxe algumas modificações como autenticação de
    usuários, para isto faz uso do padrão 802.1x e EAP (Extensible Authentication Protocol), podendo também ser utilizado com chaves compartilhadas, dessa forma se comporta exatamente como o WEP. Oferece segurança para diferentes tipos de redes, atendendo desde pequenas redes domesticas até grandes corporações...

  • WPA baseava-se em um draft da norma 802.11i. Quando a norma foi finalizada, algumas melhorias foram criadas e o modelo foi chamado de WPA2. Entre as melhorias está a mudança na criptografia de TKIP para AES.

  • O IEEE 802.11i, também conhecido como WPA2, é um conjunto de padrões e especificações para redes wireless. Foi criado como uma evolução ao protocolo WEP. Este objetivava tornar redes sem fio tão seguras quanto redes com fixas. Mas devido à simplicidade de sua elaboração acabou sendo decodificada, permitindo aos invasores de redes acesso aos ambientes particulares. O WPA2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.

    O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.

  • ERRADO.

    Segundo Tanenbaum(2011,p.516),"O WPA puro é um esquema intermediário que implementa um subconjunto do 802.11i."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • GABARITO ERRADO!

    .

    .

    O WPA2 é a implementação por completo do protocolo IEEE 802.11i (parte do padrão IEEE 802.11 que lida com a criptografia; o WPA só implementa o IEEE 802.11i parcialmente).

  • WPA --> IEEE 802.11i parcial

    WPA2 --> IEEE 802.11i completo

    TEMPLÁRIO levanta e eu corto.


ID
102406
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.

Alternativas
Comentários
  • Tendo-se em vista todas essas fraquezas do protocolo, algumas possíveis soluções foram propostas a fim de contornar e por que não acabar com tais fraquezas.

    Uma das soluções que foi cogitada foi a substituição da CRC-32 por uma função de hash MD5 ou SHA-1 por exemplo. No entanto, esta seria uma solução muito cara além do que, tornaria a execução do protocolo pelos atuais processadores muito lenta.

    Uma outra solução discutida foi descartar os primeiros 256 bytes da saída do gerador de números pseudo-aleatórios utilizado na criação dos vetores de inicialização. Isso seria feito devido a alta correlação dos primeiros bits exalados pelo RC4 com a chave. Porém, essa solução mostrou-se também muito cara e para muitas aplicações, inviável de ser implementada.

    Então, no final do ano de 2001, o pessoal dos laboratórios RSA sugeriu que para contornar as fraquezas do WEP fosse usada uma função de hash mais leve, que usasse uma chave temporária para criar chaves diferentes para cada pacote.

  • Na proposta, mostra-se que essa função de hash mais simples seria composta de duas fases distintas.

    Na primeira fase teríamos como entrada a chave temporária (TK) e o endereço do transmissor (TA). Ter o endereço de quem está transmitindo como parâmetro é muito vantajoso para evitar que sequências RC4 sejam repetidas. Imagine por exemplo uma estação que só se comunica com o ponto de acesso (AP). A informação trocada entre eles utiliza a mesma chave temporária TK e isso aumenta as chances da sequência se repetir, bastaria que o mesmo vetor de inicialização fosse utilizado para isso ocorrer.

    No entanto agora, juntamente com a chave temporária a estação utilizará seu endereço para gerar suas sequências RC4 e da mesma forma, o AP utilizará seu próprio endereço para gerar suas sequências. Dessa forma, evita-se a repetição de sequências dificultando dessa forma alguns ataques.

    Na segunda fase proposta, a entrada seria a saída da primeira fase, e o vetor de inicialização. A saída dessa segunda fase seria então o que chamaram de PPK, ou seja uma chave de 128 bits, diferente para cada pacote. Esse texto foi originalmente publicado no site Lockabit

    O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante a segurança das redes com fio foi o WEP (Wired Equivalent Privacy).

    Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.

  • Este item deveria ser anulado devido a um pequeno problema de digitação. IEE 802.11i não existe! O correto é IEEE 802.11i.
    Se ignorarmos esse erro, o item realmente está errado e não tem nem o que discutir. O WPA implementou apenas um subconjunto da especificação IEEE 802.11i, pois esta estava em draft na época. Quem implementa integralmente é o WPA2
  • gabarito: alternativa correta.

     

    Porém:

    O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.

    ---

    Quem especifica os padrões de segurança não é o IEEE 802.11i? Além disso, houve o erro de digitação ao se colocar somente IEE.L

  • Esse "IEE 802.11b" é osso... Go ahead!


ID
102427
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

Alternativas
Comentários
  • Pelo que entendi, ele descreveu um cavalo de tróia.
  • A meu ver, o comportamento descrito é mais relativo a backdoor e não a worms, uma vez que não houve aumento na incidência de uso da CPU.

  • A minha opnião o ERRO é que, se foi instalado um backdoor em um cliente, um novo processo no sistema operacional estará sendo executado para abrir alguma porta para uma futura investida do invasor. Neste caso, os dados relativos ao item IV fornecerão, certamente, indicativos do problema.
  • O erro está aqui:

    então isso sugerirá a presença de worms e backdoors na rede

    Ora, apenas o aumento na quantidade e qualidade de registros de portas TCP abertas e o aumento na quantidade e qualidade de registros de log de aplicações,  não são suficientes para indicar presença de nenhum malware.

  • Os worms buscam exaurir recursos e backdoor, abrir passagem até a máquina hospedeira. Como malwares são programas, quando executados, aparecem como processos e têm assinatura própria. A análise de logs durante o intervalo considerado, para as anomalias vistas, certamente acusaria a presença de processos não esperados, desconhecidos, ou conhecidos mas agindo de maneira anômala. 

    Referência: http://cartilha.cert.br/malware/

ID
106318
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo WAP2 surgiu para ser a solução definitiva de estabilidade e segurança para as redes sem fio. Utiliza o AES (Advanced Encryptation Standart), junto com o TKIP com chave de 256 bits, sendo compatível com a padrão

Alternativas
Comentários
  • ATENÇÃO! ESSA QUESTÃO FOI ANULADA PELA FCC!:)
  • Esta questão está com duas respostas. A letra b e c.
  • O correto é WPA2 e ele é padronizado pelo IEEE 802.11i.

ID
110428
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A. Trata-se de

Alternativas
Comentários
  • C) CORRETOO ataque “man in the middle” (literalmente “ataque do homem no meio” ou “ataques do interceptor”), às vezes chamado MITM, é um cenário de ataque no qual um pirata ouve uma comunicação entre dois interlocutores e falsifica as trocas a fim de fazer-se passar por uma das partes. A maior parte dos ataques de tipo “man in the middle” consiste em ouvir a rede com a ajuda de um instrumento chamado sniffer.
  • Para complementar

    Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

    Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.

    Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou números de contas e senha que serão armazenados pelo servidor falso.
    ______________________________________________________________________________________________________________________

    SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

    Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:

    O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor. O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente. O cliente por sua vez responde com um ACK, e a conexão está estabelecida.

    Isto é o chamado aperto de mão em três etapas (Three-Way Handshake).

    Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e incompleto, pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK faltante.

    Esta chamada conexão semi-aberta explora a boa-fé do protocolo TCP que espera por um certo tempo e algumas tentativas de restabelecimento de um sinal ACK válido para retomar a comunicação. A resposta maliciosa ao comando SYN gerada pelo cliente pode ocupar recursos no servidor (memória e processamento) ou causar prejuízos para empresas usando softwares licenciados por conexão (aumento de conexões "ativas"). Pode ser possível ocupar todos os recursos da máquina, com pacotes SYN. Uma vez que todos os recursos estejam ocupados, nenhuma nova conexão (legítima ou não) pode ser feita, resultando em negação de serviço. Alguns podem funcionar mal ou até mesmo travar se ficarem sem recursos desta maneira.

  • nem sempre se pode pensar que se sabe uma questão por saber sua tradução de uma palavra ou expressão num outro idioma, porém se man in the middle estava no meio é porque ele interceptava A e B.
  • Pessoal, a forma conceitual do ataque com as características citadas é o "Man-In-The_Middle". Porém, é importante termos em mente que há várias formas de executar o conceito Man-In-The-Middle, dependendo o objetivo malicioso. Por exemplo, "o ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas."

    Fonte da parte entre aspas: http://www.vivaolinux.com.br/artigo/ARP-Poisoning-compreenda-os-principios-e-defendase?pagina=1.
    Bons estudos!
  •  O ataque Man in the Middle (homem-do-meio) refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.


ID
126667
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.

I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Alternativa III errada porque firewalls não filtram pacotes oriundos da propria rede interna. Faça uma analogia com um predio, onde o firewall é a portaria do edificio. Se o ladrao (atacante) ja está dentro do predio, a portaria nao vai analisar suas acoes, pois ele conseguirá ir até qualquer apartamento sem ter que passar pela portaria.
  • Descordo do colega. Firewall faz SIM filtro a própria rede interna. O que podemos dizer dos PROXY, que são firewall de aplicação, que podem bloquear acessos dos usuários da rede interna a sites não autorizados.
    Ainda vou citar o livro de Tenenmbaum, redes de computadores:
    Nas redes, é possível usar o mesmo artifício: uma empresa pode ter muitas LANs conectadas de forma arbitrária, mas todo o tráfego de saída ou de entrada da empresa é feito através de uma ponte levadiça eletrônica (firewall).
    Fonte: Redes de Computadores, cápitulo 8.6.2
  • acredito que a alternativa III está errada porque afirmou que o FW junto com o IDS fornecem preteçao contra ataques. o IDS nao protege contra ataques, apenas emite um alerta informando a ocorrencia do mesmo para que o adminstrador da rede tome as providencias cabiveis. concordo que o FW faça a protecao contra ataques externos e internos.  os ataques tambem podem ser internos, por exemplo: um funcionario utiiza a rede da propria empresa para obeter informacoes e emiti-las para o exterior.
  • Acredito que o erro  está no IDS, pois em tese só detecta quem ta fazendo uma intrusão na rede, ou seja INTERNA.
    DEFINIÇÃO DA WIKIPEDIA: Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão ( em inglêsIntrusion detection system - IDS) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a acção de um cracker ou até mesmo funcionários mal intencionados.

ID
128698
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Os logs de acesso e utilização de redes de computadores

Alternativas
Comentários
  • d) são ferramentas de segurança e auditoria.

  • Gabarito: D

     

    Analogamente, nos sistemas computacionais, intrusos deixam pistas, porém, diferente do "mundo real", as pistas estão nos registros de atividades do sistema, o qual denominamos de logs. Melhor ainda, os logs podem desempenhar um papel preventivo, na medida em que podem registrar as eventuais tentativas de ataque.

     

    Segue um link muito bom sobre logs pra quem quiser se aprofundar: 

    http://memoria.rnp.br/newsgen/9905/logs.html


ID
128704
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se

Alternativas

ID
128716
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:

Alternativas
Comentários
  • A camada de enlace admite 3 métodos de detecção de erros: I - verificação de paridade, II - soma de verificação e III - Verificação de Redundância Cíclica (CRC).
    Verificação de paridadeA detecção mais simples de erros talvez seja usando um único bit de paridade. Suponha que a informação a ser enviada tenha d bits, em um esquema de paridade par, o remetente inclui um bit adicional e escolhe o valor desse bit de modo que o número total de ‘1’ nos d + 1 bits seja par. No esquema de paridade ímpar, o valor do bit é escolhido de modo que haja um número ímpar de ‘1’.
    Soma de verificaçãoNessa técnica os bits são tratados como uma seqüência de números inteiros de bits. Um método simples é somar esses inteiros e usar o total resultante como bits de detecção de erros.
    Verificação de Redundância Cíclica (CRC).Técnica usada amplamente nas redes de computadores de hoje (cyclic redundancy check – CRC). Também conhecido como códigos polinomiais, já que é possível ver a seqüência de bits a ser enviada como um polinômio cujos coeficientes são os valores 0 e 1 da seqüência de bits, sendo as operações na seqüência de bits interpretadas como aritmética polinomial.
    Ou seja, apenas o CRC se enquadra no tipo de verificação polinomial. Dava pra acertar no chute (optando por excluir da resposta a checagem mais simples que é a verificação de paridade), mas a questão está muito mal formulada.
  • Nossa!!! questão punk

  • aff achei estranha a questão. Mas segue o que diz Tanenbaum.

    Segundo Tanenbaum(2011,p.131),"Examinaremos três códigos de detecção de erros. Todos eles são códigos de bloco lineares e sistemáticos:

    1. Paridade.

    2. Checksums.

    3. Verificações de redundância cíclica(CRCs)."



    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Letra E.

    Com a tradução fica meio confuso, mas deve-se lembrar dessas nomenclaturas.

    Soma de verificação = CHECKSUM

    Checagem por Redundância Cíclica = CRC

    Ambas são polinomiais.

     

    Existe tbém a "checagem de paridade" - Letra A - (tbém chamada de "Bit de paridade"), mas ela não é polinomial... envolvem apenas bits! Isso explica a dúvida do nosso amigo abaixo.

    Por isso nos resta marcar apenas a letra E.


ID
128758
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para

Alternativas
Comentários
  • É mais ou menos o conceito de VPN - Virtual Private Nerwork: "computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurança". Só o português da questão que ficou um pouco enrrolado para tentar confundir o candidato.



    fonte: http://pt.wikipedia.org/wiki/Virtual_Private_Network

    Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.


ID
128770
Banca
FCC
Órgão
MPE-SE
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as funções:

I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.


Dos recursos principais fornecidos por IPSec, está correto o que consta em

Alternativas
Comentários
  • O Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPSec) visa a ser o método padrão para o fornecimento de privacidade, integridade e autenticidade das informações transferidas através de redes IP. O IPSec é voltado para a encriptação de camada IP, e seu padrão define alguns formatos de pacote novos: 
    • Authentication Header (AH): este cabeçalho, ao ser adicionado a um datagrama IP, garante a integridade e autenticidade dos dados, incluindo os campos do cabeçalho original que não são alterados entre a origem e o destino; no entanto, não fornece confidencialidade. É utilizada uma função hash com chave, ao invés de assinatura digital, pois o mecanismo de assinatura digital é bem mais lento e poderia reduzir a capacidade da rede.
    • Encapsulating Security Payload (ESP)este cabeçalho protege a confidencialidade, integridade e autenticidade da informação. Se o ESP for usado para validar a integridade, ele não inclui os campos invariantes do cabeçalho IP.
    gerenciamento de chaves, associações de segurança (Security Associations, SA) e os parâmetros para a comunicação IPSec entre dois dispositivos são negociados através do IKE (Inernet Key Exchange). O IKE utiliza Certificados Digitais (que garantem a identidade de uma pessoa, evitando a falsificação de identidades) para autenticação de dispositivos, permitindo a criação de grandes redes seguras. Sem o suporte dos Certificados Digitais, as soluções IPSec não seriam escaláveis para a Internet. Atualmente, o protocolo já é encontrado em roteadores, firewalls e em sistemas operacionais Windows e UNIX. (Eduardo Rapoport, 2003, IPSec - Protoclo de Segurança IP)

    Já a SNA consiste em um conjunto de protocolos, formatos e sequências operacionais que controlam o fluxo de informação dentro de uma rede de comunicação de dados ligada a um mainframe IBM, micro computadores, controladoras de comunicação e terminais. É uma arquitetura de rede antiga (criada nos anos 70), nada relacionado ao protocolo IPsec.
  • LETRA A. Segue em palavras mais simples, apenas para facilitar o aprendizado.

    Segundo Nakamura(2010,p.353),"O IPSec é composto por três funcionalidades principais:

    -Cabeçalho de autenticação(Authentication Header-AH);

    -Cabeçalho de encapsulamento do payload(Encapsulation Security Payload-ESP);

    -Portocolo de negociação e troca de chaves(Internet Key Exchange-IKE)."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • AH, ESP e IKE


ID
135508
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.

Alternativas
Comentários
  • Consegue coibir todo tipo de invasão em redes de computadores. Errado

  • Dica velha para fazer questões do CESPE...
    Desconfie das palavras: TODO, SOMENTE...
  • Um firewall NÃO pode proteger:
    - O uso malicioso dos serviços que o firewall é autorizado a fazer
    - Dos usuários que não passam por ele
    - Dos ataques de engenharia social (um usuário consegue a senha de outro, por exemplo)
    - Das falhas de seu proprio hardware e sistema operacional.

    Fora o fato já mensionado sobre as típicas palavras: todo, sempre, nenhum, nunca...
  • ERRADO 
    Segundo Nakamura (2010,p.220),"[...] o firewall por si só não garante a segurança de uma organização."


    Fonte:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS
    AUTOR: NAKAMURA
  • MENOS, FIREWALL. TU NÃO É TÃO PIKA ASSIM.

  • G-E

    (Nakamura) Em contrapartida, o filtro de pacotes garante menor grau de segurança, já que os pacotes podem ser facilmente falsificados ou criados especificamente para que passem pelas regras de filtragem definidas.

    Esse é só um exemplo de que mostra que um firewall não é capaz de assegurar a completa segurança da rede.


ID
137230
Banca
CESGRANRIO
Órgão
Casa da Moeda
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados?

Alternativas
Comentários
  • HyperText Transfer Protocol Secure - HTTPS é uma implementação do protocolo HTTP sobre uma camada SSL/TLS, o que permite a trasmissão de dados por meio de uma conexão criptografada e que se verifique a autenticidade do servidor através de certificados digitais. O protocolo HTTPS é utilizado quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros (confidencialidade). A porta TCP usada por norma para o protocolo HTTPS é a 443.Domain Name System - DNS permite atribuir nomes aos endereços IPsTCP e UDP são protocolos da camanda de transporte, não são nem da camanda de aplicação. São respectivamente orientado a conexão e não orientado a conexão.
  • • HTTPS: HTTP + SSL

    • Porta 443


ID
140398
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida.

Alternativas
Comentários
  • O protocolo RADIUS provê AAA a uma rede ou a serviços de rede.  
    Um servidor RADIUS checa informação passadas pelo cliente com esquemas de autenticação como PAP, CHAP ou EAP. Essas informações são, normalmente, senha e usuário ou certificado, que são checadas junto a outras fontes, como LDAP, AD, Kerberos ou uma base de dados, onde também são conseguidas informações sobre autorizacão. 

    O esquema abaixo sintetiza as transações mais comuns: 

    Lembrando que RADIUS não transmite senha em claro (mas MD5) e funciona sobre UDP (portas 1812 e 1645 para AUTH; 1813 e 1646 para ACC).
  • As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado,
    o qual nunca é enviado pela rede. (correto)
    A mensagem Access-Request é enviada ao servidor RADIUS através da rede. (correto)
    Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida.    (correto)
  • Questao antiga porem com um certo nivel de "maldade". A expressao que poderia gerar algum duvida relevante na questao é:

     

    "As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. "

     

    De fato a PSK(pre-shared key) ou "segredo compartilhado" - conforme indicado na questao - nao trafega pela rede. No caso do protocolo RADIUS a senha passa por um processo de transformacao atraves de um algoritmo de calculo de hash, neste caso o MD5. O que trafega é o resultado do MD5, ou seja um Resumo (digest) de 128 bits que foi baseado na senha compartilhada... não sendo a senha propriamente dita.

    Gabarito: Errado.

     

    FFF

  • Gabarito Certo

    O protocolo RADIUS segue a arquitetura servidor/cliente. O usuário que deseja utilizar um determinado serviço de rede envia as suas informações para o NAS solicitado (o NAS atua como um cliente para o servidor RADIUS), que pode solicitar a autenticação deste usuário a um servidor RADIUS AAA, na forma de uma mensagem de requisição de acesso (Access- Request message). De acordo com a resposta fornecida pelo servidor AAA, o cliente (NAS) pode então fornecer os serviços requisitados pelo usuário de acordo com as políticas e informações estabelecidas pelo servidor RADIUS AAA. Após receber uma requisição do cliente, o servidor RADIUS tenta promover a autenticação do usuário, e retorna as informações de configuração e as políticas a serem aplicadas para o mesmo.

         Devido a grande flexibilidade do protocolo e devido as diferentes tecnologias agregadas ao RADIUS, o servidor pode ser configurado para autenticar os usuários localmente ou como um cliente proxy que redireciona os pedidos de acesso para outro servidor AAA remoto. Quando utilizamos o servidor RADIUS desta forma, o servidor AAA que atua como proxy passa a ser o responsável pela intermediação das mensagens trocadas entre o cliente e o servidor remoto. Um servidor RADIUS pode ser configurado para efetuar determinadas requisições localmente e atuar como proxy para outros servidores remotos. Um exemplo muito prático e útil desta flexibilidade do RADIUS é a utilização do mesmo para a autenticação em serviços que executam em sistemas embarcados. Como os sistemas embarcados geralmente possuem limitações de gasto de energia e de espaço de armazenamento e memória, a utilização de um servidor AAA embarcado atuando somente como proxy pode garantir a autenticação segura de usuários de um serviço, como o acesso de uma rede sem-fio em um ponto de acesso.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
140419
Banca
CESPE / CEBRASPE
Órgão
ANATEL
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a serviços IP, julgue os itens seguintes.

O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish.

Alternativas
Comentários
  • SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada. Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. O protocolo SSH-1, usa 3DES e DES. O protocolo SSH-2 adiciona métodos adicionais de cripitografia, incluindo o AES e o Blowfish.



  • GABARITO CORRETO!

    .

    .

    ACRESCENTANDO:

    1. O TELNET (porta 23) não tem suporte a RSA;

    2. O SSH, por outro lado, tem suporte a RSA.


ID
144688
Banca
CESPE / CEBRASPE
Órgão
SECONT-ES
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.

Alternativas
Comentários
  • "O uso de firewalls na rede de computadores é mais eficaz na prevençãode incidentes que para o tratamento dos eventuais incidentes que nelaocorrem." Afirmação correta!

    "Os firewalls stateless, ou de filtragem de pacotes, são especialmenteeficazes no bloqueio a vários tipos de ataques, como phishing espoofing."
    Afirmação errada!
    Os firewalls de filtragem de pacotes não conseguem evitar ataques como phishing e spoofing.
  • Existem métodos para evitar estes ataques spoofing, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar umfiltro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas. Mas ataques do tipo phishing não há bloqueio eficaz.

     

  • Ataques como phishing e spoofing.

    QUESTÃO ERRADA

  • No bloqueio a ataques do tipo Phishing o filtro de pacotes se torna eficaz porque ele  pode detectar, por meio da inspeção do cabeçalho IP que o endereço de origem do pacote que está tentando entrar na rede não é o mesmo ao qual foi solicitado serviço. O que leva a conclusão que a página se encontra em um servidor diferente o que pode caracterizar um ataque de Phishing.
     
    Agora, quanto ao bloqueio de ataques do tipo Spoofing (mascaramento) a filtragem de pacote não é eficaz porque neste tipo de ataque há uma falsificação do endereço IP de origem do pacote que está tentando entrar na rede, se passando por um endeço confiável. Desta forma, o Firewall é levado a acreditar que o pacote é realmente de tal endereço confiável e, assim, permite sua entrada na rede.
  • Os FW filtro de pacotes e stateful expoem o endereço IP na internet. Já o FW aplication Proxy muda o endereço IP dos pacotes cliente para protegê-los. O endereço que vai para internet é o do Proxy. Assim, o FW filtro de pacotes nao tem como proteger a rede desses ataques.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

    In the context of network security, a spoofing attack is a situation in which a person or program successfully masquerades as another by falsifying data, to gain an illegitimate advantage.

     

  • G-E 

    (NAKAMURA) Em contrapartida, o filtro de pacotes garante menor grau de segurança, já que os pacotes podem ser facilmente falsificados ou criados especificamente para que passem pelas regras de filtragem definidas.


ID
145321
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.

Alternativas
Comentários
  • Alguém pode comentar?

    Os firewalls de filtro de pacotes baseados em estados faz a verificação justamente com base nos estados das conexões TCP, não é isso?
  •      Pelo que eu entendi:

         Inspeção de Estado, o Firewall compara o padrão de bits do pacote(nº de porta, end de origem/destino, etc) com um padrão conhecido (armazena características do estabelecimento da conexão), decidindo se uma porta de retorno pode ou não ser aberta.

        Estados de Conexões TCP - Como nós sabemos, para ocorrer a transmissão de dados deve-se estabelecer uma seção de comunicação entre as duas partes (three way handshake), como o início e o fim de uma seção são bem definidos, o TCP acompanha o estado de suas conexões com flags.

    Exemplo de estados: LISTEN (O host está esperando um pedido para iniciar uma conexão),                                                                                                                        SYN-SENT ( O host enviou um SYN p/ iniciar a conexão),                                                                                                                                                              ESTABLISHED(a conexão foi estabelecida)., etc 

      Logo a Inspeção de estado não tem nada a ver com os estados de Conexão TCP  

    fonte: wikipedia e networkexperts.com.br 

  • Citando o comentário do amigo leoh, questão Q69658, cujo conteúdo também cita que o Firewall de Estado também trata TCP, UDP e ICMP:
    "O que poderia gerar confusão aqui é o fato de dizer que firewall de estado trata conexões UDP e ICMP que são conexões sem estado.

    Isso é verdade e já foi cobrado de outras formas pelo CESPE quando afirmava que firewall de estado era somente para protocolos com estado.
    Ocorre que o firewall usa de outros subterfúgios para identificar o estado de uma conexão. Pode ser usado ip origem/destino juntamente com porta, por exemplo. Durante um tempo aquele tráfego fica permitido e após um período ele negado caso não seja mais necessário."

    Não entendo muito de redes, mas creio que como o Firewall de Estados trata tanto de protocolos com estado, (TCP) quanto sem estados (UDP e ICMP), a afirmação de que ele realiza inspeção de estado, fazendo isso tendo como base os estados das conexões TCP, está errada.

  • Uma explicação que vi a lista timaster (http://br.groups.yahoo.com/group/timasters/message/112396) e me convenceu:
    "Apesar do nome "tabela de estados" elas não se baseiam nos estados das conexões TCP. Na verdade os firewalls com inspeção de estado (statefull) levam em consideração os dados dos cabeçalhos e a própria tabela de estados. É por causa disso que a tabela de estados registra também ocorrências com UDP e ICMP, protocolos que não requerem conexão."
  • A questão está errada. O examinador deve ter trocado o final da frase, que deveria ser: "com base na tabela de estados". Contudo, a nova frase continua correta, pois na tabela de estados guarda os estados da conexões TCP. Esse é mais uma daquelas feitas pelo estagiário do CESPE. Infelizmente, as questoes de TI do CESPE ainda estão longe da qualidade das questões de outras disciplinas. Mas um dia a banca vai evoluir. 

  • questãozinha chata, mas o cespe adora fazer peguinhas com essa porra dessa tabela de estado


    (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Segurança da Informação – 99) A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

    errada

    no pacote nao tem essa informação

    mas sim na tabela de estados


  • Cespe|2010|Banco da Amazônia

    Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP. ERRADO

  • A questão estaria correta se estivesse escrito ...não fazem isso tendo APENAS como base os estados das conexões TCP. Mas como o TCP também está incluso na tabela de estados, não podemos negar que a inspeção de pacotes também seja feita com o TCP.

  • Se for uma conexão TCP, vai ter sim como base a tabela de estados de conexão TCP.

  • Firewall com estado de sessão, conforme (NAKAMURA) [...] Tomam decisões de filtragem baseadas nas informações de pacotes de dados e da sua tabela de estados. 

  • CESPE - EMAP - 2018

    Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões. (CORRETO)

  • Creio eu que ao se referir aos estados das conexões TCP (camada de transportes), a banca esta dizendo que o firewall stateful NÃO opera na camada de transporte, o que torna a questão correta.

    "Antes do desenvolvimento deste tipo de firewalls, os firewalls anteriores eram "sem estado". Um firewall sem estado trata cada  ou  individualmente. Esses  operam na  OSI (camada 3) e funcionam com mais eficiência porque eles apenas olham para a parte  de um . Eles não acompanham o contexto do pacote, como a natureza do tráfego." fonte: Wikipedia


ID
148318
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo de segurança IP (IPSec)

Alternativas
Comentários
  • Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPSec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja a mesma da origem) e autenticidade das informações ou identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.

    IPSec é um protocolo que opera sob a camada de rede (ou camada 3) do modelo OSI. Outros protocolos de segurança da internet como SSL e TLS operam desde a camada de transporte (camada 4) até a camada de aplicação (camada 7).

    Isto torna o IPsec mais flexível, como pode ser usado protegendo os protocolos TCP e UDP, mas aumentando sua complexidade e despesas gerais de processamento, porque não se pode confiar em TCP (camada 4 do modelo OSI) para controlar a confiabilidade e a fragmentação.

    Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:

    • Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.
    • Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.
    Fonte: http://pt.wikipedia.org/wiki/IPsec
  • Complemento.

    A) Segundo Stallings(2008,p.348),"A segurança de IP(IPSec) é uma capacidade que pode ser acrescentada a qualquer versão atual do Internet Protocol(IPv4 ou IPv6),por meio de cabeçalhos adicionais." **O erro da afirmativa da questão é afirmar que é uma obrigação, quando se trata de uma possibilidade.

    B)Segundo Nakamura(2010,p.354),"Algumas modalidades que utilizam o modo transporte são o gateway-to-gateway VPN , client-to-gateway VPN e o remote-access VPN." ** Abrange essas modalidades.

    C) Segundo Stallings(2008,p.350),"O IPsec está abaixo da camada de transporte(TCP,UDP)e,por isso, é transparente às aplicações."**Como os protocolos de transporte são encapsulados por protocolos de rede, o IPSec pode proteger o TCP ou UDP.

    D)Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo."

    E)Segundo Kurose(2010,p.527),"O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."


    Bibliografia:

    1) CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS;

    2)SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA;

    3)REDES DE COMPUTADORES E A INTERNET-5 EDIÇÃO 2010-KUROSE.

  • a)      é obrigatório tanto no sistema de endereçamento IPv4 quanto no IPv6.

    a.       ERRADO, obrigatório apenas no IPv6.

     

    b)      no modo transporte é usado para comunicações de host-a-rede e de host-a-host sobre a internet.

    a.       ERRADO. Normalmente, o modo de transporte é usado quando precisamos de proteção de dados fim a fim (host a host).

     

    c)       não pode ser usado protegendo os protocolos TCP e UDP.

    a.       ERRADO. Como faz parte da camada de Rede, pode sim, proteger a camada superior de Transporte.

     

    d)      não provê confidencialidade dos dados com o cabeçalho de autenticação (AH).

    a.       CORRETA. AH busca proteger integridade e autenticidade do pacote (mas não a confidencialidade):

     

    e)      não provê integridade das mensagens com o Encapsulating Security Payload (ESP).

    a.       ERRADO. Prove integridade sim com o ESP.

  • AH = autenticidade e integridade

    ESP = autenticidade, integridade e confidencialidade.

    Guardem isso que ja dá pra resolver muitas questões.

  • d-

    questão exige esp & ah:

    esp (encapsulating security payload) - CONFIDENCIALIDADE, autenticação integridade e replay protection

    ah (authentication header) - autenticação e integridade, replay protection (MAS NAO CONFIDENCIALIDAD)


ID
148486
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para

Alternativas
Comentários
  • O Objetivo do HIDS - Sistema de detecção de intrusão baseado em host - tem o objetivo de monitorar as atividades existentes em um determinaod host, sendo que captura somente o tráfego destinado a um único host e não gera carga para a CPU.
    Vantagens dos HIDS
    • Podem trabalhar em rede com criptografia, como analisam os hosts, verifica os dados antes de serem criptográficos e depois de serem descriptografados
    • Conseguem monitorar eventos locais
    • Não tem problema em rede com switches
    • Detecta cavalo de tróia e outros ataques que envolve brechas na integridade dos softwares.Vantagens dos HID
    Desvantagens do HIDS
    • Dificuldade de gerar vários HIDS
    • O ataque que conseguir invadir um host em que o IDS está instalado pode comprometer ou desabilitar o IDS
    • Não pode detectar scan de porta ou outra ferramente da varredura que tenha com o alvo a rede
    • Se a quantidade de informação for muita pode ser necessário adicional mais espaço para armazenamento do log
    • Influencia no desempenho do host que está instalado, porque consome recursos para o processamento das informações e regras de IDS.
  • Letra D.

    Corrigindo um equívoco no comentário abaixo

    Recursos computacionais são consumidos nas estações monitoradas (HIDS), com diminuição do desempenho... logo geram carga para a CPU.

    https://www.gta.ufrj.br/grad/07_2/rodrigo_leobons/hids.html


ID
153217
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.

Alternativas
Comentários
  • Certificados digitais e assinaturas digitais envolvem algoritmos ASSIMÉTRICO.

    Ao cifrar uma informação (mensagem ou resumo) usando minha chave privada eu estarei fazendo uma assinatura pois essa informação so será decifrada com minha chave pública, o que garante a autenticidade do dado.

  • Assinatura de Applets:


    http://javafree.uol.com.br/artigo/1470/Assinatura-de-Applets.html

ID
153223
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.

Alternativas
Comentários
  • Não há como barrar este tipo de varredura pois o host não tem como diferenciar uma conexão legítima de uma conexão oriunda de um port-scanner. O firewall também é incapaz de barrar tal ataque.

  • Se um servidor responder que todas as portas estão fechadas como ele responderá a uma requisição?
  • Se for seguir exatamente o que a questão diz, não vejo erro nenhum. Responder que todas as portas estão fechadas vai anular o ataque de varredura. Obviamente isso tem os efeitos colaterais de impedir o host de se comunicar com a rede, etc. Mas, ao pé da letra, a questão está correta.

  • Aff, tem nada errado na questão. É uma tática radical, mas altamente eficiente. E dane-se se outros não conseguirem se conectar, não foi o q a questão pediu.

  • Prestar atenção não faz mal nenhum. Vamos la!!!

    Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.

    Ora, se o objetivo é enganar o adversário, então, isso significa q a porta está aberta e o hospedeiro responde q tá fechada. Além disso, o termo adversário significa, no contexto, algum visitante indesejável, como um hacker, por exemplo. Do contrário, não seria adverśario.

    Apenas pra ser curto e grosso(pois sei q virão choradeiras: Não há como fazer isso!!!

  • De fato, podem ocorrer respostas que podem enganar os atacantes, mas não considero essas respostas como uma proteção: são erros que acontecem e acabam enganando os adversários.

    Estratégia


ID
153472
Banca
FGV
Órgão
Senado Federal
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

IEEE-802.11g tornou-se um dos padrões "de fato" da tecnologia wireless. Embora apresente os mesmos inconvenientes do padrão 802.11b no que tange às incompatibilidades com dispositivos de diferentes fabricantes, usa diferentes tipos de autenticação. Para esse padrão, os tipos de criptografia, a freqüência e as taxas de transferência de dados permitidas são:

Alternativas
Comentários
  • alternativa C é a correta
    802.11g usa 2,4GHz e transfere a 54Mbps..
    Att Mozão47
  • 802.11g - Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Opera na frequência de 2,4GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio.


    fonte: http://pt.wikipedia.org/wiki/IEEE_802.11
  • Gabarito C

    802.11g

    Baseado na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de até 54 Mbps. Funciona dentro da frequência de 2,4GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
155824
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.

A tecnologia denominada cookies tem quatro componentes e permite, por parte de sítios web, o monitoramento de usuários.

Alternativas
Comentários
  •  

    A  tecnologia  dos  cookies  tem  quatro  componentes:  (1)  uma  linha  de  cabeçalho  de  cookie  na  mensagem  de
    resposta HTTP;  (2) uma  linha de cabeçalho de cookie na mensagem de  requisição HTTP;  (3) um arquivo de cookie
    mantido no  sistema  final do usuário e gerenciado pelo browser do usuário;  (4) um banco de dados de apoio no  site
    Web.

    Fonte: http://www.cefetrn.br/~fcsjunior/Aula%2002%20-%20HTTP.pdf


ID
155833
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à rede de computadores mundial, suas características e conceitos, julgue os itens que se seguem.

HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de criptografia simétrica, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.

Alternativas
Comentários
  • Um certificado digital usa criptografia ASSIMÉTRICA por necessitar do par de chaves(publica e privada) o que não é oferecido pela criptografia SIMÉTRICA que utiliza uma chave única(compartilhada entre as partes)
  • Este questão pode induzir ao erro, pois o HTTPS utiliza criptografia assimétrica para estabelecer os parâmetros de criptografia e em seguida utiliza criptografia simétrica cifrar o conteúdo útil propriamente dito.
  • Não concordo com Winicius, quando fala "pode induzir ao erro"... (achei meio vago)
    Ao meu ver a questão deveria ser formulada da seguinte forma:
    HTTPS (hyper text transfer protocol secure), que verifica um certificado digital por meio de uma AC (Autoridade Certificadora) usando criptografia ASSIMÉTRICA, é uma implementação do protocolo HTTP sobre uma camada SSL ou TLS.
  • Senhores segue o trecho que está errado nesta questão  "que verifica um certificado digital por meio de criptografia simétrica". O resto está correto. Vou falar do erro.

    Segundo Nakamura(2010,p.303),"Os algoritmos de chave simétrica têm como característica a rapidez na execução, porém eles não permitem a assinatura e a certificação digitais."

    Vou mencionar somente as etapas necessárias para a compreensão da questão, contudo abram o livro para entenderem o procedimento corretamente.

    Segundo Kurose(2010,p.524),"As etapas da verdadeira apresentação SSL são:

    1. O cliente envia uma lista de algoritmos criptográficos que ele suporta, junto com um nonce do cliente.

    2. A partir da lista, o servidor escolhe um algoritmo simétrico(por exemplo, AES), um algoritmo de chave pública(por exemplo, RSA com um comprimento de chave específico) e um algoritmo MAC. Ele devolve ao cliente suas escolhas, bem como um certificado e um nonce do servidor.

    3. O cliente verifica o certificado, extrai a chave pública do servidor, gera um Segredo Pré-Mestre(PMS), cifra o PMS com a chave pública do servidor e envia o PMS cifrado ao servidor.

    4. [....]

    5.[...]

    6.[....]"

    **Portanto senhores, o erro está em afirmar que o certificado é verificado através de criptografia simétrica, quando na verdade, trata-se de criptografia ASSIMÉTRICA.

    Bibliografia:

    1)KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

    2) NAKAMURA,E. T.; GEUS, P. L. Segurança de Redes em Ambientes Cooperativos. 1. ed. São Paulo




  • Único erro da questão é afirmar que certificação digital utiliza criptografia simétrica. Na verdade é assimétrica.

    Bons estudos.

  • O Protocolo HTTPS utiliza chave ASSIMÉTRICA (Pública e privada)

    O protocolo TLS e SSL combinam as criptografias simétrica e assimétrica, para contornar o problema do segredo. A criptografia assimétrica é usada para negociar a chave secreta da criptografia simétrica. Essa chave secreta é a que será usada no decorrer da conexão.

    Hachid Targino

  • Decorei assim:

    aSSLmétrica

    Logo, questão errou ao falar que é simétrica.


ID
157087
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.

Alternativas
Comentários
  • Data de Apresentação: 09/10/2003

    Apreciação: Proposição Sujeita à Apreciação do Plenário

    Regime de tramitação: Urgência art. 155 RICD

    Apensado(a) ao(a): PL-3016/2000

    Situação: MESA: Tramitando em Conjunto; CCP: Tramitando em Conjunto.

    Ementa: Dispõe sobre a divulgação de mensagens pelos usuários de provedores na Internet e demais redes de computadores abertas ao uso do público.

    Explicação da Ementa: Estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de "chat" e votação será co-responsável pelo conteúdo da mensagem veiculada, pode exercer o papel de moderador, restringe as mensagens que considerar inoportunas ou cujo autor não possa ser identificado.

    Fonte: http://www.camara.gov.br/sileg/prop_detalhe.asp?id=136951

  • Sem comentários um questão tão imbecil assim.
  • PROJETO DE LEI N.º 2.196, DE 2003

    Art. 3º O provedor hospedeiro ou titular de listas de discussão, fóruns de debate e de votação, ou qualquer outro ambiente virtual aberto ao público, será responsável pelo conteúdo das mensagens postadas para livre recepção dos participantes ou do público em geral, cuja autoria não possa ser identificada.


ID
158707
Banca
CESGRANRIO
Órgão
TJ-RO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre mecanismos de segurança em redes de computadores, Honeypot é um

Alternativas
Comentários
    • HoneyPot (pote de mel): é um computador, colocado na rede da empresa, sem nenhuma (ou pouca) proteção e com vários serviços (portas) habilitados. Esse micro não tem ligação com o restante da rede. Hackers que invadem a rede da empresa acharam esse alvo mais fácil que os demais e tenderam a ficar satisfeitos apenas com este.
  • HoneyPot

    Definição

    É uma ferramenta que tem a função de, propositalmente, não oferecer proteção e simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.  
    São criados com o intuito de simular diversos servidores (Web, Telnet, FTP etc.) vulneráveis para que os invasores possam serinduzidosa eles, deixando, normalmente, de atacar a rede real. Além disso, objetiva que o fruto dessa invasão possa ser estudado para, assim, melhorar a segurança. Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.


  • Nem sempre eles são utilizados para "previnir falhas". Isto é algo intrínseco do IPS(Intrusion Prevention System).

    Mas, os dados fornecidos pelo HoneyPot devem e possívelmente são cruzados com os que um IDS(Intrusion Detection System) dando informação valiosa para a criação de políticas de bloqueio disparadas pelos IPSs.

  • A letra E é a mais correta, mas que eu saiba, ele não tem função de impedir a ação de um cracker. 

    Posso estar errado mas enfim......


ID
162262
Banca
FCC
Órgão
TCE-AL
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

I. Alto e crítico tráfego na internet.

II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em

Alternativas
Comentários
  • Dual Homed Host é simplesmente um computador com duas placas de rede. Uma externa (internet) e outra interna (rede privada). Obviamente, essa configuração minimalista é desaconselhável para qualquer situação. Melhor seria uma arquitetura  Screened host ou ainda Screened subnet (que dará origem a um DMZ)

ID
162796
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.
A configuração de um firewall consiste em uma

Alternativas
Comentários
  • O Firewall (Parede de Fogo) é um sistema que tem a função de uma barreira para controle e filtragem do tráfego de dados entre o computador, ou a rede local que este faz parte, e outras redes (como a internet). A principal função desta barreira é impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.

    O Firewall trabalha por meio de um conjunto de regras estabelecidas, que determinam que endereços IPs e dados podem estabelecer comunicação e/ou transmitir e/ou receber dados. Tais regras são baseadas nos endereços IP do computador ou da rede local, endereços IP do destinatário, além das portas TCP e UDP usadas.

    A configuração ideal do firewall consiste em fechar (proibir o acesso) todas as portas (tcp e udp) de entrada (acesso vindo da rede externa) e abrir (permitir o acesso) apenas as portas de entrada que são utilizadas pelos programas que utilizamos (por exemplo, jogos em rede que utilizam a internet e programas de redes p2p (apollon e amule).

    A listagem completa do uso das portas TCP e UDP pode ser encontrada no site : http://en.wikipedia.org/wiki/Port_number.

  • Não seria "... verificação de protocolos TCP e UDP"?

  • Não seria portas de comunicação...porta lógica pra mim é o AND OR...

  • O Firewall bloqueia, por padrão, todo o tráfego TCP/IP de entrada não solicitado como também abrindo ou fechando porta lógica.


ID
172147
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um protocolo de criptografia para redes wireless apresenta, entre outras, as seguintes caracerísticas:

I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.

II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).

III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.

IV. utiliza o protocolo RC4 para cifrar os dados.

Esse protocolo é conhecido pela sigla:

Alternativas
Comentários
  •  

    WEP64 (40 bits reais)
    WEP128 (104 bits reais)

    utiliza CRC-32 que é uma função detectora de erros

  • No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

    No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vector de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v).

    Porém, como no WEP a chave secreta que é a mesma utilizada por todos os usuários de uma mesma rede, devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência RC4 . Essa repetição de seqüência é extremamente indesejável pois dá margem a ataques bem sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.

    Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.

    E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo suscetível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da função detectora de erros, e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma seqüência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta.

  • Falou em RC4 falou em WEP.

    Gabarito: B


ID
173296
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O principal objetivo do HTTPS é criar um canal seguro sobre uma rede insegura. Na comunicação com os demais protocolos do modelo em camadas, o HTTPS utiliza, por default a porta identificada pelo número:

Alternativas
Comentários

ID
175414
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em cada um dos itens de 128 a 135, é apresentada uma situação
hipotética acerca de redes de computadores, seguida de uma
assertiva a ser julgada.

Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.

Alternativas
Comentários
  • Algumas informações nos levam a crer que ele estava observando a camada de transporte do modelo OSI, por exemplo, comunicação fim a fim, segmentação e remontagem, controle de fluxo.

     

  • Camada de Transporte - L4PDU

    Fragmenta os dados (chamados segmentos).
    Multiplexação dos dados
    Pode ou não regular o fluxo de informações (Janelas deslizantes) e confiabilidade nos números de sequência dos pacotes
    Fornecendo serviço confiável ou não, são usados o controle do fluxo de informações e a detecção e recuperação de erros de transporte FIM-a- FIM.
    A PDU da camada de transporte é chamado SEGMENTO
    Qualidade de serviços e confiabilidade
    Obs: A camada de enlace também pode realizar a detecção de erros. Apesar de alguns protocolos de camada de enlace fornecerem o serviço, nem todos os protocolos fornecem.

  • DICA:

    MULTIPLEXAÇÃO - Camada 4 (Transporte)

    MODULAÇÃO - Camada 1 (Física

  • ''comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede (comunicação fim a fim é característica da camada de transporte); endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados (fragmentação dos dados é característica da camada de transporte); gerenciamento e término de conexões; controle de fluxo (controle de fluxo é característica da camada de transporte).''

  • O que foi descrito está presente na camada de transporte e não na de rede.

  • ERRADA.

    No início já dá pra matar a questão quando falar comunicação fim a fim.

  • No nível de transporte a comunicação é fim a fim, isto é, entidade do nível de transporte se comunica com a entidade do nível de transporte da máquina destino.


ID
175543
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middle attack, uma solução eficaz será utilizar uma autoridade de certificação, que provê alto grau de confiança durante o processo de distribuição de chaves públicas.

Alternativas
Comentários
  • Correta, o serviço de segurança alvo deste ataque é a autenticação e a assinatura digital é uma solução viável.
  • somente usar uma autoridade de certificação não impede man-in-the-middle, não concordo com o gabarito.

  • uma solução eficaz será utilizar uma autoridade de certificação..... porem não é a unica opção e tambem pode nao dar certo, mas que é uma POSSIBILIDADE é sim


ID
175555
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Para confirmar a suspeita de que a indisponibilidade apresentada por um host da rede de computadores de uma organização está sendo causada por um ataque do tipo smurf, o administrador deverá verificar se há um grande número de pacotes ICMP (Internet control message protocol) do tipo request originados de vários computadores pertencentes a uma mesma rede e direcionados a este host.

Alternativas
Comentários
  • O erro da questão está em mencionar que o administrador deve verificar pacotes ICMP do tipo request quando na verdade deve verificar pacotes do tipo response.

  • O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.
  • Smurf

    O ataque smurf é o mais conhecido ataque que se beneficia do sistema de endereços broadcast de uma rede, e é um ataque baseado em negação de serviço, ou seja, também é um Denial of Service. O seu funcionamento é simples, porém, o resultado de um ataque smurf pode ser bem impressionante.

    Esse tipo de ataque não tem intenção de parar um computador, mas sim uma rede inteira. É realizado enviando contínuas stream (cadeias) de pacote ICMP modificadas para a rede alvo. Tudo funciona da seguinte forma:

    1. Um usuário malicioso cria uma lista de endereços broadcast de rede.

    2. Ele envia pacotes "spoofados" com o IP da vítima para cada um desses endereços.

    3. As máquinas das redes que receberam os pacotes respondem, mandando mais pacotes para a vítima, e não para o computador do agressor.

  • Neste tipo de ataque, o atacante envia uma grande quantidade de pings para um endereço de broadcast, sendo o endereço de origem o IP da vitima.

    Todas as máquinas pertencentes a esta mesma rede responderão aos pings, "amplificando" a resposta e inundando o alvo.

    Portanto questão errada. Os pacotes ICMP são originados do IP da vítima!! 
  • Alguem ajuda a encontrar o erro.

    Não fiquei convencido com a explicação do professor e nem dos alunos do QConcursos.

  • Os pacotes enviados para a máquina alvo será de response, não de request.

  • Smurf é uma forma de ataque de negação de serviço distribuído (DDoS) que deixa as redes de computadores inoperáveis. Para fazer isso, o programa Smurf explora vulnerabilidades dos protocolos IP e ICMP. 

    Etapas do smurf:

    • Primeiro, o malware cria um pacote de rede anexado a um endereço IP falso, uma técnica conhecida como "spoofing", ou falsificação.
    • Dentro do pacote, há uma mensagem de ping por ICMP solicitando que os nós de rede que receberem o pacote enviem uma resposta de volta
    • Essas respostas, ou "ecos", são retornadas a endereços IP da rede, entrando em um loop infinito.

    Uma forma de combate ao ataque Smurf é desativar o endereçamento de transmissão de IP em todos os roteadores de rede. Essa função é usada raramente e, se desativada, o ataque não consegue sobrecarregar a rede. 

    o erro da questão está em dizer que deve verificar os "request" , o correto seria as solicitações eco, as quais geram os loops infinitos.

    COMO SE PROTEGER:

    • bloqueie o tráfego de transmissão direcionada que chega à rede
    • configure hosts e roteadores para que não respondam a solicitações de eco do ICMP.

    https://www.kaspersky.com.br/resource-center/definitions/what-is-a-smurf-attack

  • Acredito que o erro esteja no "mesma rede" visto que um DDoS é feito por várias máquinas (não necessariamente ou raramente na mesma rede)


ID
175558
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Considere que um dos hosts da rede de uma organização esteja sofrendo um ataque da classe de negação de serviço (denial of service - DoS) e que, visando identificar de forma mais precisa o ataque que o host está sofrendo, o administrador tenha constatado que há elevada razão entre o número de pacotes TCP do tipo SYN e o número de pacotes TCP do tipo ACK que estão sendo enviados para o host sob ataque e que, por outro lado, a razão entre o número de pacotes TCP do tipo SYN recebidos pelo host e o número de pacotes do tipo SYN/ACK enviados pelo host é aproximadamente igual a 1. Nessa situação, o administrador deverá considerar a possibilidade de o ataque sob análise ser do tipo SYN flood, visto que são reduzidas as chances de o ataque ser do tipo NAK/ACK.

Alternativas
Comentários
  • SYN flood ou ataque SYN é uma forma de ataque de negação de serviço  (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

  • A elevada razão entre pacotes SYN e ACK é justamente porque o atacante está enviando milhares de pacotes SYN, na tentativa de derrubar o servidor. Até o momento, o servidor está conseguindo responder com o SYN-ACK, motivo da razão ser 1 entre pacotes SYN e SYN-ACK. O fato do atacante não responder o SYN-ACK com o ACK ratifica a elevada razão entre os pacotes SYN enviados e os pacotes ACK recebidos pelo host atacado.

    Características típicas de um ataque SYN FLOOD. Banca cobrando também interpretação de texto na assertiva.

  • GABARITO CORRETO!

    .

    .

    Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.


ID
175570
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua decisão deverá basear-se em um dos dois critérios seguintes: necessidade de atuação na camada de aplicação ou maior vazão de dados. Se o critério preponderante for o primeiro, então, a decisão deve ser favorável à instalação de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.

Alternativas
Comentários
  • CERTO

    1) Obviamente, se o cara quiser que o firewall atue na camada de aplicação, filtrando o payload, ele deve optar pelo proxy firewall.

    2) Agora, se a vazão de dados é o critério preponderante, ele deve escolher o firewall filtro de pacotes, pois a análise dos pacotes é sobre o cabeçalho (transporte e rede) e não sobre o conteúdo, que geralmente é bem maior. Veja:

    "Segundo Scarfone e Hoffman (2008), os filtros de pacotes sem estado têm como características:

    alta vazão – examinam os dados sobre a camada de rede"

  • GABARITO CORRETO!

    .

    .

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 111:

    Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. Eles podem atuar simplesmente como um relay, podendo também realizar uma filtragem mais apurada dos pacotes, por atuar na camada de aplicação do modelo OSI.

    Os filtros realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Essa decisão é tomada de acordo com as regras de filtragem definidas na política de segurança da organização. Os filtros podem, além de analisar os pacotes comparando um conjunto de regras de filtragem estáticas com as informações dos cabeçalhos dos mesmos, tomar decisões com base nos estados das conexões.

    .

    SEGURANÇA DE REDES EM AMBIENTE COOPERATIVOS.


ID
177964
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado em um algoritmo chamado

Alternativas
Comentários
  • RC4

    Em criptografia, RC4 (ou ARC4) é o algoritmo de criptografia de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios. RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático.

    Fonte: pt.wikipedia.org/wiki/RC4

  • O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante à segurança das redes com fio, foi o WEP (Wired Equivalent Privacy). Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário.

    Fonte: http://pt.wikipedia.org/wiki/WEP

  • WEP: RC4

    WEP2/WPA: TKIP

    WPA2: AES

     

    Gabarito: A

  • 11 anos depois lhe digo também : Ufaaa


ID
178981
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Escolha a alternativa que contém duas tecnologias relacionadas aos aspectos de segurança no uso de VPNs (Virtual Private Networks).

Alternativas
Comentários
  •     a) AAA  (registro DNS para indicar endereço IPV4)    e LDAP   (Protocolo de diretórios leves).

        b) GRE e MMTP (sinceramente não sei o que são estas siglas).

        c) SSL (Secure socket layer, Protocolo seguro da camada de sessão) e IPSec (extensão  do Protocolo Ip com funcionalidades de segurança, criptografia).

        d) SSH (Protocolo de sessão remota segura. Pode ser utilizado para criar um tunel para trafegar dados de forma criptografada, tal qual uma VPN) e HTTP (Hypertext Transfer Protocol, Protocolo de Transferência de Hipertexto).

        e) SFTP (FTP seguro, criptografado) e Kerberos (Autenticação de tickts). (Ambos são relacionados com segurança em redes, mas não com VPN)
  • sobre a letra B) GRE é um protocolo da camada 2 usada pra tunelamento e MMTP é um protocolo de streaming

    www.midiacom.uff.br/~debora/fsmm/trab-2006-2/apres_streaming.pdf
  • A resposta correta é a letra C.

    A VPN utiliza o framework IPSec para criar os cabeçalho AH (authentication header) ou ESP (encapsulation security payload).



ID
187429
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Muitos navegadores oferecem ao usuário a opção de bloquear cookies. Tais cookies consistem em

Alternativas
Comentários
  • Cookie (do inglês, literalmente: bolacha) é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Fonte: Wikipédia.
  • Gabarito D

     

    Os cookies são pacotes de informação enviados por servidores para navegadores, e armazenados pelos navegadores. A informação é então enviada de volta para o servidor cada vez que o navegador solicita uma página do servidor. Isso permite que um servidor identifique e rastreie os navegadores. Existem dois tipos principais de cookies: cookies sessão e cookies persistentes. Os cookies sessão são eliminados do seu computador quando você fecha o navegador, enquanto que os cookies persistentes permanecem armazenados no computador até ser excluído, ou até atingirem a sua data de validade.
     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
187450
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como

Alternativas
Comentários
  • Em uma rede de computadores, MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches.

    Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch. Ele ativa isto para apenas enviar dados pra fora da porta física, onde o computador receptor é localizado, em vez indiscriminadamente de transmitir os dados fora de todos as portas como um hub. A vantagem deste método é que os dados serão distribuídos somente ao computador que os dados são especificamente destinado.

    Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.


    fonte: http://pt.wikipedia.org/wiki/Mac_flooding

  • Complementando a idéia do colega

    Flooding ou inundação é um algoritmo estático. Seu modo de operação é muito simples. Cada vez que um nodo recebe um pacote, se ele próprio não for o destino da comunicação, repassa o pacote para todos os canais a que está ligado, menos para o canal por onde recebeu o pacote. Sendo assim, garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor caminho.

    O flooding, como pode-se facilmente observar, gera um grande número de cópias do pacote original, pois cada nodo multiplica o número de pacotes recebidos. A forma que é normalmente adotada para controlar o número de pacotes na rede, que tende a ser exponencial, e loops de roteamento é um valor de Time-To-Leave (TTL) que é assinalado ao pacote ao entrar na rede. Toda vez que o pacote passa por um roteador esse valor é decrementado de um. Quando o TTL chega a zero, o pacote é retirado da rede.

    Uma possível variante do flooding é o flooding seletivo. Neste caso, os roteadores não enviam os pacotes para todos os vizinhos, mas apenas para os que estão, aparentemente, na direção do destino. Nesta forma o flooding já se torna mais interessante, mas nem sempre é simples determinar a direção do nodo destino em uma rede ad hoc. Esta variante do flooding é utilizada no Location-Aided Routing (LAR) [41], que será discutido no capítulo 6.

    O objetivo do flooding é adaptar as rotas às mudanças contínuas da rede. Em protocolos baseados em link state, as trocas de tabelas são feitas por flooding. Existem vários algoritmos de roteamento para redes ad hoc que utilizam flooding para propagar mudanças nas tabelas, encontrar as rotas ou mesmo entregar os pacotes. Entretanto, na maior parte dos casos, são utilizados mecanismos para minimizar seus impactos negativos no desempenho da rede. O flooding na sua forma pura, devido ao número exponencial de pacotes gerados, torna-se muito ineficiente. Algumas redes ad hoc, com propósitos militares, no entanto, fazem uso de flooding devido à sua rápida convergência e ao número reduzido de nodos que estas redes possuem.

    fonte: http://www.eurecom.fr/~camara/dissertacao/node33.html

    NO CASO DA QUESTÃO HÁ VÁRIOS CÓPIAS DO MESMO PACOTE, OU SEJA, ESTÁ OCORRENDO UM POSSÍVEL ATAQUE DE FLOODING

  • GAB: E
     
    a) port scanning = Um port scanner (scanner de porta) é um aplicativo com o objetivo de testar as portas lógicas de determinado host remoto. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas
    ·        
      b) code injection. Code injection é o ato de introduzir rotinas a um processo remoto, de modo a mudar o sua funcionabilidade.
    ·        
      c) buffer overflow. Um buffer overflow é resultado do armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade. O princípio é estourar o buffer e sobrescrever parte da pilha, alterando o valor das variáveis locais, valores dos parâmetros e/ou o endereço de retorno
     
    ·        
      d) cookie hijacking. The term “cookie hijacking” simply refers to a situation where an impostor (a hacker, perhaps using an untrusted application) gains unauthorized access to cookies. Therefore, cookie hijacking, by itself, does not refer to unauthorized access to protected web resources. When the cookies being hijacked are session cookies, then cookie hijacking potentially increases the threat of unauthorized access to protected web resources, depending upon how the system is configured.
    ·        

    ·         e) flooding. Já comentado pelos colegas
  • Gabarito E

    Flooding = Inundação

    O “ataque SYN” (chamado igualmente “TCP/SYN Flooding”) é um ataque rede por saturação (recusa de serviço) que explora o mecanismo de aperto de mão em três tempos (em inglês Three-ways handshake) do protocolo TCP. 
     

    O mecanismo de aperto de mão em três tempos é a maneira segundo a qual qualquer conexão “fiável” à Internet (que utiliza o protocolo TCP) se efectua. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
187477
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança em redes sem fio, é correto afirmar:

Alternativas
Comentários
  • a) O protocolo WPA implementa o padrão 802.11i em sua totalidade.

    ( Na verdade, o i do 11i poderia ser de improvements ). O padrão 802.11i deu origem ao WPA2, que usa o algoritmo AES de criptografia de chave simétrica, e RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.

    b) WPA é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros.

     Não é facilmente quebrado por terceiros. O Facilmente quebrado é o WEP.

    c) WEP é um protocolo criptografado frequentemente usado em conexões 802.11, apesar de poder ser facilmente decodificado por terceiros.

    ISSO ISSO ISSO. Usa chaves compartilhadas e secretas de 40bits ou 104bits e o algoritmo de criptografia RC4. Utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem.

    d) O protocolo WEP foi criado com explícita motivação de remediar a vulnerabilidade do protocolo WPA.

    Ao contrário.

    e) A diferença entre os protocolos WPA e WPA2 reside nos métodos criptográficos utlizados em cada um deles.

    ESSA eu não entendi, porque li

    "A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado."

    Acho que a banca considerou que a diferença não é só essa.

  • Troll, muito bom seu comentário. Eu confesso que errei essa questão porque achei o termo "protocolo criptografado" estranho. Tratam-se de protocolos criptográficos e não criptografados (Seria interessante ver se essa questão não foi anulada).

    Partindo dessa minha "leitura da questão"  restavam a A) e a E). Achei que a A) não era, sobrou a E).

    Sobre seu comentário sobre a E). Acho que a banca fez diferneça são os algoritmos criptográficos e não os métodos (procede ?)
  • Acredito q a alternativa (e)  esta errada pq O WPA2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.
  • Entendi que a forçação de barra da FCC nessa questão foi o fato de afirmar que o WEP é usado frequentemente !!!  se todo mundo já sabe que não é seguro e que é facilmente quebrável, como pode ser frequentemente utilizado ????
  • Questão mal elaborada ao meu ver.
    Típica questão pegadinha do examinador.  O Item E é para o candidato ir com tudo. Foi meu caso. Nesse caso você tem que escolher a que se enquadra melhor na cabeça do examinador. Se ao menos o item fosse:
     E. A única diferença entre os protocolos...
  • A alterantiva "E"  TAMBÉM esta correta. Apesar de não ser a única diferemça, os metodos criptograficos são a PRINCIPAL diferença entre as duas tecnologias.
  • Protocolo "criptografado" ou criptográfico?

  • Realmente a alternativa E está sim correta. Acredito que caberia recurso nesta questão. 

  • Gabarito C

    Fui de C, porém a letra E não esta errada, veja:

     

    Além do padrão WPA original, de 2003, temos também o WPA2, que corresponde à versão finalizada do 802.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Para os dias atuais a letra C estaria completamente errada, tendo em vista que o WEP não é utilizado com tanta frequência, devidos suas vulnerabilidades na segurança.

     

  • Letra C

     

    Apenas para acrescentar...

     

    "De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas."

    https://cartilha.cert.br/criptografia/

     

    Ou seja, ambos WPA e WPA2 utilizam o mesmo método criptográfico... ambos utilizam a criptografia simétrica. O primeira utiliza o RC4 e o último o AES.

  • c-

    WEP (Wired Equivalent Privacy) - faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits.

    WPA (Wi-Fi Protected Access)- Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados.

    WPA2.- conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).


ID
188764
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

São, respectivamente, um tipo de ataque de segurança passivo e um ativo às redes de computadores:

Alternativas
Comentários
  •  Um ataque passivo é quando o atacante visualiza e interpreta dados e sistemas, sem a intenção de destruir ou alterar o curso normal dos sistemas em causa.

    Considera-se um ataque ativo, quando o atacante além de ter acesso aos dados e aos sistemas, os corrompe, destrói, alterando o funcionamento normal dos sistemas.

  • Jaqueline,

    Qual a fonte destas infromações? Obrigado!
  • Ativo: Quando se está fazendo(ENVIANDO) o ataque. Passivo: Quando se está (RECEBENDO) o ataque.


ID
189505
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Entre o aparecimento de um vírus e a disponibilização de sua vacina pelos fabricantes de antivírus, existe um período em que o ambiente fica exposto a essa ameaça. Qual procedimento nativo do Exchange 2007 pode ser utilizado para combater essa ameaça?

Alternativas
Comentários
  • A arquitetura Exchange 2007 é composta pelas seguintes funções:

    Caixa de correio (mailbox)

    Acesso Cliente: Outlook, OWA, Active Sync (mobile)

    Transporte de Hub: processa todo fluxo de email dentro da organização

    Transporte de borda: processo todo fluxo de email que vai para internet

    Unificação de Mensagens: unifica email e voz em uma única caixa

    No Exchange 2007, a função de servidor Transporte de Borda é implantada na rede de perímetro da organização. Projetado para minimizar a superfície de ataque, o servidor de Transporte de Borda processa todo o fluxo de mensagens voltado para a Internet e fornece retransmissão de protocolo SMTP e serviços de host inteligente para a organização do Exchange. Camadas adicionais de proteção e segurança de mensagens são fornecidas por uma série de agentes executados no servidor de Transporte de Borda. Esses agentes agem nas mensagens à medida que elas são processadas pelos componentes de transporte de mensagem. Eles oferecem suporte aos recursos que fornecem proteção contra vírus e spam e aplicam regras de transporte ao controle de fluxo de mensagens.

    Fonte:http://technet.microsoft.com/pt-br/library/aa997438%28EXCHG.80%29.aspx


ID
189514
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Observe as características nativas de antiSpam abaixo.

I - Filtragem por remetente.
II - Reputação do Remetente, que pode ser baseada no nome de domínio ou no endereço IP.
III - Recursos administrativos de quarentena.
IV - Listas de filtros.

São implementadas por um administrador dos servidores Exchange 2007 as características

Alternativas
Comentários
  • Todas as questoes levantadas acima, tem no exchange 2007.
    Só a I - Filtragem por remetente. que deveriam de botar mais apurada, avançada.
  • Gabarito E

    Todas as questões realmente têm no exchange.

    Concordo com o companheiro Rafael sobre a Filtragem por remetente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
190687
Banca
CESGRANRIO
Órgão
ELETROBRAS
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um desenvolvedor adiciona um mecanismo gráfico de CAPTCHA a um sistema de consulta na Internet. No entanto, o administrador de redes aponta que há muitas conexões automatizadas acessando diretamente a consulta, a partir de um mesmo endereço.
Com base nessa situação, conclui-se que

Alternativas
Comentários
  • Primeiramente vamos definir o que vem a ser CAPTCHA.

    CAPTCHA é usado  para evitar abusos, muitos serviços pela Web  precisam distinguir usuários humanos de  máquinas. O recurso mais comum para isso são testes de Turing baseados em reconhecimento de  um texto em uma imagem distorcida, esses testes de desafio−resposta são  chamados CAPTCHAs (Completely Automated Public Turiing−test to Tell Computers and Humans Apart).

    Por fim, ataques Optical Character Recognition (Reconhecimento Óptico de Caracteres) consistem quem decifrar aquelas letras embaralhadas e permitir que máquinas tenham acessos automatizados.

ID
192961
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O IPsec (processo de criptografia descrito na RFC 2406) determina que as implementações precisam pelo menos oferecer suporte ao algoritmo

Alternativas
Comentários
  • A compliant ESP implementation MUST support the following mandatory-to-implement algorithms:

    - DES in CBC mode [MD97]
    - HMAC with MD5 [MG97a]
    - HMAC with SHA-1 [MG97b]
    - NULL Authentication algorithm
    - NULL Encryption algorithm

    Fonte: http://www.ietf.org/rfc/rfc2406.txt

  • Na antiga RFC que vai da 2401 à 2412 era conhecido como "antigo IP-Sec" ou "IP-Sec v2" o suporte padrão era o MD5 e o DES.

    A partir de 2005 a arquitetura IPsec foi novamente renovada e expandida em uma terceira geração de RFCs (RFC 4301, 4302 e 4306, dentre outras), o que se convencionou chamar "IPsec-v3", ou "novo IPsec". Atualmente, o HMAC-SHA-1 e o AES-CBC de 128 bits são os algoritmos padrões para garantia de autenticidade, integridade e confidencialidade no IPsec, em substituição ao MD5 e ao DES.

    fonte: http://pt.wikipedia.org/wiki/Ipsec
  • Pegadinha da banca usando os números das RFCs...sacanagem pura...
  • Cryptographic algorithms


    HMAC-SHA1 for integrity protection and authenticity.

    TripleDES-CBC for confidentiality

    AES-CBC for confidentiality.

ID
192967
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O IPsec fornece a capacidade de proteger comunicações. Seu uso tem como exemplos:

I. O estabelecimento de conectividade de extranet e intranet com parceiros.

II. A melhoria da segurança no comércio eletrônico.

III. O acesso remoto seguro por meio da Internet.

Está correto o que se afirma em

Alternativas
Comentários
  • o que eh q IPSEC tem a ver com comercio eletronico? nada a ver....

    só é usado pra VPN....

  • Eu errei também.
    Mas pensando bem, a questão foi colocada de forma muito genérica.
    Para o item I, pode-se imaginar um cenário em que os parceiros utilizam uma VPN dedicada para acessar serviços internos (extranet ou intranet).
    Para o item II (esse é mais difícil), pode-se imaginar um cenário em que o protocolo IPSec é utilizado entre servidores internos (BD, aplicação) e o servidor WEB. Assim, a sua conexão com o sítio de comércio eletrônico é protegida por TLS/SSL, mas o IPSec é usado internamente, e pode sim ocasionar a "melhoria da segurança no comércio eletrônico".
    Como foi colocado de forma muito genérica, fica difícil estar errado mesmo.

  • A melhor idéia de uso do IPSEC com comercio eletrônico seria imaginar o protocolo no IPv6 (onde ele é nativo). Mas até onde eu sei o SSL/TLS é o padrão de fato para o comércio eletrônico.

  • Ao meu ver, o que faz ligação com parceiros é a extranet, por isso discordo do gabarito....


ID
195442
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.

Alternativas
Comentários
  • Quando há um incidente, é importante preparar as mídias de armazenamento e as ferramentas para pegar as informações sem alterá-las (modo read-only).

ID
195445
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.

Alternativas
Comentários
  •  ERRADO. Firewalls não tem a mesma finalidade que o IDS e o IPS. O firewall serve para separar duas redes bloqueando o tráfego indesejado, inspecionando apenas os cabeçalhos dos datagramas e não o datagrama inteiro.

    Fonte: http://socratesfilho.wordpress.com

  • Além disso as definições de IDS e IPS estão invertidas. IDS não reage. IPS reage a anomalias ou assinaturas conhecidas de ataques.

  • Analisando a questão:
    Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, há uma finalidade única: oferecer proteção; porém, aforma com que isso é atingido (ou "as finalidades") são diferentes para cada um: há uma barreira de rede, outro para detecção de intrusão, outro para prevenção.

    porém tipicamente operam de formas distintas:  esta frase está correta

    o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; nem todo FW faz isso: é comum a implementação apenas do filtro de pacotes ou do filtro de estados: filtro de conteúdos é específico por aplicação; a descrição dada na questão está mais próxima à de um IPS

    o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; se houve uma invasão, a busca agora é por padrões comportamentais (combinações específicas de eventos na rede ou host) que caracterizem uma invasão: o objetivo primário é detectar, não parar

    e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado. essa descrição parece mais com um FW filtro de pacotes; a operação do IPS é semelhante à do IDS: buscam-se padrões de comportamento que configurem uma assinatura de ataque (por uma sequência específica ou estatítica).
  • IDS("Intrusion Detection System"): Como o próprio nome ja diz, é uma ferramenta de detecção de intrusos. Geralmente as empresas utilizam o firewall como ferramenta preventiva de detecção de intrusos, mais isso acaba inibindo a ação do IDS.

    O IPS("Intrusion Prevention System"): é uma rede de segurança que monitora dispositivo de rede e / ou sistema de actividades maliciosas ou indesejado comportamento e pode reagir, em tempo real, para bloquear ou impedir essas actividades. Rede de base IPS, por exemplo, irá funcionar em linha para monitorar todo o tráfego de rede para um código malicioso ou ataques. Quando um ataque é detectado, ele pode cair a ofender pacotes permitindo assim o tráfego para todos os outros passam.
  • Alguém explica direito ai, porque ninguém me convenceu do erro da questão.

  • As questões do cespe são tipo:"Caralho! tá certo, então vou marcar errado porque eu acho que tá certo". haha


    não tenho certeza, mas acredito que o erro esteja na descrição de IDS.

  • Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.

    ERRADO! Pois o IDS pode ser configurar para REAGIR ao tráfego detectado e não apenas emitir alertas

  • Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas.... Parei aqui!

    Errado.

    Finalidade do IDS é detectar intrusão

    Finalidade do IPS é prevenir intrusão

  • Olá, penso que as finalidades não são identicas. O firewall, necessário, é tido como a primeira barreira de segurança e protege a máquina ou a rede de ameaças externas, oriundas da Internet, mas permitindo acesso a serviços autorizados. O IDS e o IPS, já com caráter complementar na segurança,  estendem um maior acompanhamento e monitoramento interno, evitando acessos não autorizados a sistemas, roubo de informações confidenciais, detectando atividades suspeitas, impróprias, incorretas ou anomalas.

    Dizer que o firewall inspeciona integralmente o datagrama também já podemos inferir como um erro, pois comumente ele (de pacotes ou stateful) inspeciona apenas algumas informações de seu cabeçalho, as informações de IP de origem e destino, a porta de origem e destino, flags e protocolo. 

    Para melhor compreensão, podemos fazer uma analogia é como se o Firewall fosse uma porta e o IDS ou IPS uma câmera ou alarme.

    At.te.

    Renato da Costa:.

     

  • De acordo com a própria banca cespe essa assertiva possui vários erros :

    Q48436 Ano: 2009 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II

    Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.Certo

    firewall( padrão -pacotes) ->a inspeção dos cabeçalhos

    IDs->verificam todo o conteúdo dos pacotes.

    --------------------------------------------------------------------------------------------------------------------------------------------------

    verde = certo

    vermelho= errado

    Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas,( Errado-distintas )

    IDS= detecção de intrusos ( passivo)

    Firewall = controle de entrada e saída da rede ( porteiro)

    IPS= sistema de prevenção ( ativo)

    Firewall = o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado( errado)

    inspeciona o cabeçalho de acordo com questão acima .

    IDS= ; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas;(Certo)

    IPS =o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.( errado) ( como o IDS inspeciona todo o conteúdo dos pacotes e além disso reage )

  • Algumas questões do CESPE sobre o assunto:

    (CESPE - 2017 - SEDF) Relativamente a segurança da informação, julgue o item subsequente.

    Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.

    Gabarito: Certo

    (CESPE - 2015 - TCE-RN) A respeito de segurança em redes de computadores, julgue o item seguinte.

    Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).

    Gabarito: Certo

    (CESPE 2012) Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. (CERTO)

    (CESPE 2018) Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores. (CERTO)

    (CESPE 2018) O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias. (CERTO)

    (CESPE) IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada.

    (E) -> Nessa questão, os conceitos estão invertidos.

    (CESPE) As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de intrusão).

    (E) Aqui também está invertido, pois é justamente ao contrário.

    Obs: Questões filtradas de outros comentários dos colegas do Q concursos


ID
197563
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.

Alternativas
Comentários
  • Não-repúdio é a garantia de segurança que impede uma entidade participante numa dada operação de negar essa participação.

  • Critérios da Informação:
    Qualidade
             Efetividade/Eficácia (Effectiveness): A informação deve ser pertinente e relevante para o processo de negócio.
    A informação deve ser entregue de forma tempestiva, correta, consistente e em formato útil.
     
             Eficiência: A informação deve ser provida por meio do uso otimizado dos recursos.
     
             Segurança
             Confidencialidade: A informação deve ser protegida contra acesso não autorizado
             Integridade: A informação deve ser precisa, completa, e válida de acordo com as expectativas e os valores do negócio
             Disponibilidade: A informação deve estar disponível quando requerido pelo processo de negócio, agora e no futuro. Os recursos e capacidades associados à informação devem ser protegidos.       
            Não-repúdio: visa garantir que o autor não negue ter criado e assinado o documento.
            Irretroatividade: visa garantir que o sistema não permita a geração de documentos de forma retroativa no tempo.


             Adequação
             Conformidade: A informação obedece a leis, normas e contratos aos quais o processo de negócio está sujeito, ou seja, aos requisitos impostos ao negócio.
             Confiabilidade: A informação deve ser adequada para gerenciar a operação do negócio e para a alta direção exercer sua responsabilidade de geração de relatórios financeiros e de conformidade
  • O elaborador tirou essa do livro de Tanenbaum sem alterar muito as palavras. Vamos por partes:

    Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede.

    Correto. Esse são os pilares da segurança de rede. Lembrem-se que CAIN matou Abel.
        Confidencialidade (Sigilo)
        Autenticação.
        Integridade
        Não-Repúdio.

    Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados,

    Definição perfeita de sigilo. Exatamente como na literatura.


    a não-repudiação preocupa-se em certificar que uma mensagem recebida é legítima.

    Aqui está o erro da questão. Esse conceito é o de integridade.
    O não-repúdio refere-se à questão de assinatura. Vamos a um exemplo com os clássico personagens Bob e Alice: Bob fez uma aposta com Alice, mandou um e-mail para ela dizendo que se perdesse pagaria R$ 10mil a ela. Ele perde a aposta. Alice reivindica seu prêmio, mas Bob nega ter enviado (repudia) o e-mail. Se Alice for para os tribunais, como provar que aquele e-mail era mesmo de Bob?

    Bons estudos
  • Complementando...

    Não repúdio = o emissor não pode negar que enviou a mensagem;

    preocupa-se em certificar que uma mensagem recebida é legítima = autenticidade

    ERRADO


ID
197575
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.

Alternativas
Comentários
  • •O IPSec é um protocolo padrão de camada 3 (rede) projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada.
    •Essencialmente, ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos.
    •As funções de gerenciamento de chaves também fazem parte das funções do IPSec.

  • O comentário do colega abaixo não está totalmente correto.

    No modo túnel, sim, o IPSec ganha um novo encapsulamento IP. Mas no modo transporte, apenas um cabeçalho IPSec é inserido e o payload é encriptado.

  • O AH não fornece confiabilidade. AH preocupa-se com a proteção do cabeçalho do pacote. O ESP é o modo de operação que provê confidencialidade aos dados transportados (Payload)

  • No IPSec:

    O AH é um mecanismo que provê integridade e autenticação dos datagramas IP.
    O ESP é um mecanismo que garante a "confidencialidade" no IPSec. O ESP também provê a autenticação da origem dos dados, integridade da conexão e serviço anti-reply.
  • O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.Errado-É parte de IPsec o protocolo IKE (Internet Key Exchange, "compartilhamento de chaves na Internet") como ferramenta de gerenciamento automático de chaves.

ID
204787
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança de redes, julgue os itens que se seguem.

Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave pública da autoridade certificadora.

Alternativas
Comentários
  • Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave privada da autoridade certificadora.
  • Correto. Um certificado digital permite vincular uma chave pública a uma pessoa (ou empresa). Para tanto, a pessoa dirige-se a uma autoridade certificadora (CA - Certification Authority) portando sua chave pública e solicita um certificado.
    A CA emite a certificação (figura abaixo), assina seu hash SHA-1 com sua chave privada (KCA_).

  • bom, não acho que está correta pois a assinatura digital não é da chave pública, mas sim do HASH

     

    Olha esta questão

    2014

    A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.

    errada

     

    Mas enfim, creio que o CESPE ainda não sabe muito bem o que quer cobrar daí. Em 2014 ele trouxe uma questão parecida

     

    2014

    Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.

    Certa

  • GAB: ERRADO

     

    Certificado Digital:

    Chave Pública do Proprietário + Assinatura Digital da Autoridade Certificadora

  • ERRADO!

    CESPE: Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.


ID
204811
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.

Alternativas
Comentários
  • Os vírus precisam de outro software em execução para agir, desta forma os vírus não se disseminam sozinhos.

  • Um vírus começa a realizar suas ações danosas quando seu código é executado pelo processador. Para ser executado pelo processador o código precisa estar carregado na memória. É aí que entra o usuário. Somente ele, ou outro programa executado por ele, teria condição de transportar o código do vírus para a memória para ser processado. A partir daí o virus permanece residente e não sai mais. Geralmente, estando na memória, ele cria métodos para que, após um boot, seja executado algo que faça com que ele volte para a memória.

  • ERRADO. 

    O
    vírus precisa ser executa por outros programas...  já os worms  enviam cópias de si mesmos a outros computadores. e não embutem em outros programas, são autônomos para enviar spam ou atacar sites, abrem porta para outros worms..."
  • Os WORMS geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.

  • Exceção: time bomb e script virus.

    Fonte: Rani Reta final


ID
204814
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais.

Alternativas
Comentários
  • Worm são malwares cuja principal característica é de se replicarem pela rede sem intervenção inicial de um usuário. Essa replicação pode causar consumo total de recurso de enlace gerando indisponibilidade do ambiente.

  • "..Worms: enviam cópias de si mesmos a outros computadores.. diferente de vírus, os worms não embutem em outros programas, e nem precisa ser executado, são autônomos para enviar spam ou atacar sites, abrem porta para outros worms..."
    ( Prof. Bruno Gilhen - Aula - Curso Agente F. )
  • Worm

    Um tipo de malware, minha gente

    É aquele tal de worm

    Replica-se automaticamente

    E na rede causa um dano enorme

     

    Para driblar esse nojento

    O firewall é uma opção

    Não é: oh! Que 100%

    Mas dá alguma proteção

     

    Pra o safadinho não entrar

    Fechar a porta é uma opção

    Mas se ele já estiver lá

    Use um IDS então

    *IDS(Intrusion Detection Sistem): é meio que um fofoqueiro do bem. Ele abelhuda a rede e dá uma de x9 a "quem de direito".

  • Olha a pedra

  • A questão faz referência ao malware BACKDOOR, definido pela cartilha CERT como:

    "Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

    Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

    A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.

    Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador."

    De fato, ele contorna mecanismos de autenticação, possibilitando que o usuário retorne ao computador invadido. Logo, há um comprometimento do mecanismo de autenticação.


ID
205513
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.

Alternativas
Comentários
    • a) Uma credencial é uma evidência fornecida por um usuário ao requisitar acesso lógico a um recurso da rede. Para que um usuário prove a sua identidade este deve sempre provar o conhecimento de um segredo (senha) e apresentar credencias biométricasERRADO, nem sempre. Posso por exemplo passar um cartao magnetico me autenticar em um sistema.
    • b) As senhas são um meio comum de validar a identidade de um usuário para acessar uma aplicação ou serviço. Um usuário deve usar a mesma senha para acessar diferentes aplicações e serviços para que possa provar a sua identidade.
    • c) As técnicas biométricas são classificadas como baseadas em características fisiológicas - por exemplo, o padrão de íris e a impressão digital - e como baseadas em características comportamentais - por exemplo, o padrão de voz e a dinâmica de assinatura. CORRETO, biometria são caracteristicas fisicas de cada pessoa, conforme o item.
    • d) As áreas de segurança devem ser protegidas por controles físicos de entrada apropriados. Combinar autenticação baseada em senha com autenticação baseada em cartões magnéticos com PIN é a única forma segura de implantar controles físicos.
    • e) Em uma rede de computadores, todos os usuários devem ser aconselhados a selecionar senhas de qualidade com um tamanho mínimo de seis caracteres e máximo de oito caracteres, totalmente numéricas e que sejam trocadas regularmente, pelo menos uma vez por mêsERRADO. senhas de qualidade nao tem apenas 6 caracteres, o limite maximo também nao deve ser 8 caracteres e quanto a trocar mensalmente é muito relativo.
    • Bons Estudos!!!
  • Prezados,

    A alternativa A está errada pois a verificação das credenciais dependem da política da empresa , nem sempre é obrigatório apresentar uma senha e uma biometria
    A alternativa B está errada pois o usuário não deve ter a mesma senha para aplicações diferentes.
    A alternativa D está errada pois autenticação baseada em cartões e senhas não são a única forma segura de implementar esses controles
    A alternativa E está errada pois não existe esse aconselhamento para ter uma senha de no máximo 8 caracteres. 

    Portanto a alternativa correta é a letra C

  • Eu nao sabia que biometria poderia ser baseada em características comportamentais

    E nao sabia que caracteristica comportamental era o padrao de voz

  • C. As técnicas biométricas são classificadas como baseadas em características fisiológicas - por exemplo, o padrão de íris e a impressão digital - e como baseadas em características comportamentais - por exemplo, o padrão de voz e a dinâmica de assinatura.


ID
208960
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção, obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger.

Alternativas
Comentários
  • Originalmente o termo defesa em profundidade prove da terminología militar. Nessa estratégia de defesa, em lugar de colocar uma linha única muito forte, colocam-se várias linhas consecutivas. Uma das vantagens dessa estratégia é que o empurre inicial se vai perdendo ao ter que superar as diferentes barreiras. Ademais a estratégia pode conseguir que a força atacante se disperse, a debilitando por tanto e podendo posteriormente o defensor se reorganizar para atacar o ponto mais debilitado.

    A defesa em profundidade é uma arquitetura de defesa que estratifica as medidas de proteção: CORRETO. As medidas de proteção não ficam agrupadas em um único local

    Obtendo níveis de contenção entre a rede externa e a rede interna que se deseja proteger: CORRETO. São criados níveis diferentes para conter ataques ao domínio.Ex.: Criação de uma DMZ.

  • É formada pelas seguintes camadas de segurança:

    Desencorajar

    Dificultar

    Discriminar

    Detectar

    Deter

    Diagnosticar


ID
208963
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.

Alternativas
Comentários
  • DMZ, em segurança da informação, é a sigla 
    para de DeMilitarized Zone ou "zona 
    desmilitarizada", em português.   
     
    DMZ é uma pequena rede situada entre uma 
    rede confiável e uma não confiável, 
    geralmente entre uma rede corporativa e a 
    Internet.

ID
208966
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.

Alternativas
Comentários
  • Recomenda apenas 1 ponto entre a rede externa e interna.

  • Gabarito : ERRADO.

     

    O termo rede de perímetro refere-se a um segmento de rede isolado no ponto em que uma rede corporativa alcança a Internet. As redes de perímetro destinam-se a criar um limite que permite a separação do tráfego entre redes internas e externas. Com este limite, é possível categorizar, colocar em quarentena e controlar o tráfego da rede de uma empresa. A segurança de perímetro é proporcionada por um dispositivo de perímetro, como um firewall, por exemplo, que inspeciona os pacotes e as sessões para determinar se devem ser transmitidos para a rede protegida ou a partir dela ou ser abandonados.

     

    Bons Estudos !!!

  • GABARITO ERRADO!

    .

    .

    QUESTÃO DA MESMA PROVA QUE AJUDA A RESPONDER:

    CESPE: O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger. CORRETO!


ID
208978
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

Alternativas
Comentários
  •  A inspeção de estado leva em consideração o estado das conexões para determinar se um pacote pode sair ou entrar em um rede.

  • O filtro de pacotes dinâmicos (dynamic packet filter), também conhecidos como filtros de pacote baseados em estados (stateful packet filter), tomam as decisões de filtragem tendo como referência dois elementos :

    • As informações  dos cabeçalhos dos apcotes de dados, como no filtro de pacotes;
    • Uma tabela de estados, que guarda os estados de todas as conexões.

    A diferença quanto ao filtro de pacotes é que o estado das conexões é monitorado a todo instante, permitindo que a ação do firewall seja definida de acordo com o estado de conexões anteriores mantidas em sua tabela de estados.

    Fonte : NAKAMURA, Emilio Tissato. Segurança de Redes em Ambientes Cooperativos.
  • A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote NA TABELA DE ESTADOS.

  • Também concordo com o Rodrigo, é impossível determinar se um pacote entra ou sai da rede, mesmo utilizando um firewall baseado em estados, sem antes analisar as informações contidas no pacote.
    Questão mal formulada.
  • Acredito que esta questão era passível de recurso. Todo mundo sabe que o firewall que inspeciona estados leva em consideração o estado da conexão do pacote em relação à tabela de estados. Entretanto, como se verifica o tal estado da conexão para então fazer a checagem? Através, obviamente, dos dados do cabeçalho do pacote! Tanto que esse tipo de firewall também é chamado de FILTRO DE PACOTE BASEADO EM ESTADOS.

    Segundo Nakamura:

    "Os filtros de pacotes dinâmicos (...), também conhecidos como filtros de pacotes baseados em estados (...), tomam as decisões de filtragem tendo como referência dois elementos:

    - As informações dos cabeçalhos dos pacotes de dados, como no filtro de pacotes.
    - Uma tabela de estados, que guarda os estados de todas as conexões."

    Ao meu ver, o enunciado pode estar incompleto, mas não errado. Bem, questão de interpretação. Para quem é contrário, pelo menos fica uma explicação sobre o assunto.
  • A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, (correto)
    tendo por base a verificação de informações localizadas no cabeçalho do pacote.(errado) é na Tabela de estados
  • O firewall analisa o cabeçalho e compara com a tabela de estados.

    O erro é afirmar que a base ocorre em sua totalidade na analise de cabeçalho.

    Explicação para isso: vejam o verbo pois virgula, isso denota que é uma oração subordinada adjetiva explicativa, é sério, O CESPE gosta de fazer.

    A oração explicativa fica sempre pois virgula e indica totalidade ou a característica principal de algo.

    Por isso, quando estiver pois virgula e somente falar de uma característica a questão tende a ser errada. 

  •  A stateful inspection faz duas coisas: primeiro, classifica o tráfego olhando na porta de destino (por exemplo, tcp/80 = HTTP). Segundo, ele acompanha o estado do tráfego monitorando todas as interações de cada conexão em particular, até que a conexão seja fechada.

    Essas propriedades adicionam mais funcionalidade ao controle de acesso: firewalls stateful inspection têm a capacidade de conceder ou negar acesso com base não apenas em porta e protocolo, mas também no histórico do pacote na tabela de estados. Quando um firewall stateful inspection recebe um pacote, ele verifica a tabela de estados para descobrir se uma conexão já foi estabelecida ou se uma solicitação para o pacote que entra foi feita por um host interno. Se nenhuma das duas for encontrada, o acesso do pacote fica sujeito às regras da política de segurança do firewall.

    Fonte; https://www.paloaltonetworks.com.br/resources/learning-center/what-is-a-firewall.html

    Ou seja, para verificar se uma conexão já foi estabelecida para aquele pacote, ou se é um pedido de nova conexão feita por um agente interno, além da tabela de conexões, o firewall precisa sim verificar o cabeçalho do pacote!

    Um beijo pra esses imbecis do strictu senso, que de tão preguiçosos, fazem ctrl c ctrl v de um livro qualquer, um abraço!

  • Após a leitura dos comentários e algumas pesquisas, cheguei a seguinte conclusão:

     

    A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede (correto)

     

    Também é correto dizer que ele verifica as informações localizadas no cabeçalho do pacote (correto)

     

    Contudo, o que serve de base para decidir se algum pacote deve entrar ou sair da rede é a Tabela de estados. A qual será comparada com as informações verificadas no cabeçalho.
     

    Seria como se um segurança tivesse uma lista de convidados permitindo a entrada daquelas que constam na sua TABELA.  Ou seja, ele faz a análise detalhada do convidados, mas, a base para decidir quem entra e quem sai será sua tabela


ID
208981
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).

Alternativas
Comentários
  • Inspeção de estado é uma das técnicas de implementação de firewall.


    Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem.

    Para obter esse padrão "confiável", o firewall armazena características do estabelecimento da conexão (como número da porta, endereço de origem e destino, etc), podendo, portanto, decidir se uma porta de retorno pode ou não ser aberta.


    A inspeção de estado oferece a velocidade de um filtro de pacotes junto com a segurança de um gateway de aplicações.

    Não verifica os dados da carga útil do pacote e tem como principal limitação a exposição dos endereços IP das máquinas internas à rede, o que pode ser contornado com a adição de servidor proxy em conjunto.

    fonte : http://pt.wikipedia.org/wiki/Inspe%C3%A7%C3%A3o_de_estado

  • CORRETO.

    O que poderia gerar confusão aqui é o fato de dizer que firewall de estado trata conexões UDP e ICMP que são conexões sem estado.

    Isso é verdade e já foi cobrado de outras formas pelo CESPE quando afirmava que firewall de estado era somente para protocolos com estado.

    Ocorre que o firewall usa de outros subterfúgios para identificar o estado de uma conexão. Pode ser usado ip origem/destino juntamente com porta, por exemplo. Durante um tempo aquele tráfego fica permitido e após um período ele negado caso não seja mais necessário.

  • O filtro de pacotes pode ser dividido em dois tipos:
    • Stateless (sem estado): As regras são estáticas. Existe uma tabela interna de filtragem com várias regras e então cada pct passa por cada regra para validação. Todos os pcts, sem exceção, serão tratados de forma igual, ou seja, cada pacote é tratado de forma isolada: não guarda o estado da conexão e não sabe se o pacote faz parte de uma conexão feita anteriormente;
    • Statefull (com estado): Existe uma tabela de estado com várias regras e então os pcts que estão relacionados, apenas o 1º pct passará pelas regras e os demais serão aceitos ou rejeitados de acordo com o resultado da avaliação do 1º pct e isso acontecerá até que a conexão se encerre ou ao atingir um limite de tempo.
    Alternativa: Certa
  • Olha, já vi o termo inspeção que se baseia em estado, e filtragem de pacotes...mas filtragem baseada em estado foi a 1 vez...a filtragem do statefull, se baseia em portas, não? 

  • maaano, ninguém coloca fonte nos comentários

    não tem perigo de aparecer um Stallings, Kurose, Nakamura, Forouzan...

    Caramba mano, se não tiver nos livros principais a questão deveria ser anulada sempre, a gente tem que validar isso


ID
210163
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de segurança para redes sem fio, julgue
os itens seguintes.

O EAP foi definido para autenticação extensível em redes e está relacionado ao controle de acesso, em que o protocolo IP não está disponível, no primeiro momento.

Alternativas
Comentários
  • Extensible Authentication Protocol (EAP)

    O EAP - protocolo de autenticação extensível - descrito na RFC 2284, é um protocolo genérico que permite que os pontos de acesso à rede suportem múltiplos métodos de autenticação. Entre eles estão: smart cards, TLS (Transport Layer Security), Kerberos, Microsoft, etc.

    Foi originalmente criado como extensão do PPP (Point-to-Point Protocol) que permite o desenvolvimento arbitrário de métodos de autenticação de acessos à redes

    Fonte: http://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_3.asp

    Como podemos ver, EAP é uma extensão ao PPP. PPP está na camada de enlace. Na camada de enlace não temos IPs (característicos da camada de rede).

  • Saia da Matrix nao respondeu de forma convincente 'a questao. Tambem nao achei nenhuma fonte confiavel q a justifique. Alguem teria uma fonte?


ID
210430
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de servidores de correio eletrônico, de antivírus e
antispams, julgue os itens subsequentes.

O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.

Alternativas
Comentários
  • O Postfix é um agent de transferência de emails (MTA), um software livre para envio e entrega de emails. Rápido e fácil de administrar, é uma alternativa segura ao Sendmail, muito utilizado em servidores UNIX.

    Postfix já é utilizado por padrão em sistemas operacionais como o Trustix Secure Linux e Mac OS X Panther.

    Fonte:  http://pt.wikipedia.org/wiki/Postfix

  • SpamAssassin é um programa de computador licenciado através da licença Apache e utilizado como filtro de span enviado através de mensagem eletrônica.


ID
214261
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro órgão. Com base nessa situação, analise as funcionalidades a seguir.

I - Bloqueio de pacotes ICMP
II - Liberação de tráfego TCP somente na porta 80
III - Bloqueio de tráfego UDP nas portas 25 e 53

É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s)

Alternativas
Comentários
  • Estranho, SMTP (porta 25) utiliza TCP, e não UDP como citado na opção 3.
  • Me parece que a ideia dessa questão era saber que através do filtro de pacotes é possível filtrar tanto protocolos da camada de rede(ICMP) quanto protocolos da camada de transporte(TCP,UDP). Apesar de ser um filtro de pacotes(transporte), o filtro de pacote pode filtrar protocolos das camadas abaixo dele conforme a arquitetura TCP/IP.
  • O que a questão tá querendo saber é se um filtro de pacotes é capaz de filtrar pacotes do protocolos ICMP, TCP e UDP. O que é possível sim, pois "Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP, ICMP e outros)".
     
    fonte: http://pt.wikipedia.org/wiki/Filtro_de_pacotes
  • Vinicius, a questão não fala diretamente sobre SMTP. Apenas diz que quer bloquear o tráfego UDP nas portas 25 e 53. O que é totalmente possível usando um filtro de pacotes, por exemplo o IPTABLES. 

ID
222865
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

Alternativas
Comentários
  • Reposta a)

    WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. Que visa aumentar o nível de segurança das redes sem fio, combatendo algumas das vulnerabilidades do WEP.

    Infrared Data Association (IrDA) é uma definição de padrões de comunicação entre equipamentos de comunicação wireless.Tipo de barramento que permite a conexão de dispositivos sem fio ao microcomputador (ou equipamento com tecnologia apropriada), tais como impressoras, telefones celulares, notebooks e PDAs.Para computadores que não possuem infravermelho (IRDA) é necessário um adaptador ligado a porta USB do computador, desta maneira este computador poderá trocar arquivos com qualquer outro equipamento que possui infravermelho (IRDA).

  • a-

    WPA é para wireless e usa algoritmos e TKIP (temporal key integrity protocol) para envio e receber, dando mais confiabilidade. Para casas, usa chave master WPA-PSK (pre-shared key); para empresas, usa servidor de autenticação RADIUS


ID
223321
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que tange à segurança, administração e gerenciamento das redes de computadores, os sistemas operacionais disponibilizam um recurso que bloqueia o usercode de um usuário quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, em consequência da digitação de senhas incorretas. Exemplificando, se no acesso a um terminal de caixa eletrônico, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.

Este recurso é conhecido por:

Alternativas
Comentários
  • Definition of Intruder Lockout

    Some systems monitor failed Authentication attempts, and if too many attempts to sign on with a single account are detected, the Account is locked. This mechanism is intended to deter an Intruder, who may attempt to guess the password for one or more Accounts.

    Intruder Lockout may also be triggered by users who persistently mistype their own passwords (e.g., with the Caps Lock or Num Lock key depressed).

    Intruder Lockouts mean that Authentication to the affected Account is impossible, but the Account has not been intentionally disabled by an administrator.

    Most systems differentiate between a locked and Disabled Account. ( http://hitachi-id.com/concepts/intruder_lockout.html ).


ID
223390
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente tem sido observado o aumento de tentativas e violações que comprometem a segurança das redes e da Internet.

Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles.

Esse programa é conhecido por:

Alternativas
Comentários
  • Sniffer é uma ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.

    spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e musicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, pricipalmente por email, mensagem instantânea, SMS, dentre outros.

    Cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador.

    Trojan é um programa que entra no computador e libera uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.

     

     

  • Segundo nakamura Segurança em ambientes cooperativos  (Capitulo 4 Os Riscos que rondam as organizacoes)

    Packet Sniffing: é uma técnica que consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede.


ID
229930
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall:

Alternativas
Comentários
  • Firewall de aplicação

    Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.

    Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.

    O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

     

  • Filtragem de pacotes

    O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.

    Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.

    Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.

     


ID
230041
Banca
FUNCAB
Órgão
PRODAM-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:

Alternativas
Comentários
  • O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet. A DMZ também é conhecida também como rede de perímetro.

    Resposta: C


ID
233020
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança em redes de computadores está dividida entre aspectos físicos, como a integridade do hardware dos equipamentos, e lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa forma, uma boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam alcançados resultados eficientes. Assinale a alternativa que contém afirmação verdadeira a respeito de segurança física e segurança lógica em redes de computadores.

Alternativas
Comentários
  • Pra mim, o item (B) fala de elementos de segurança física e lógica.

    Como por exemplo:

    backup - segurança física

    lista de controle de acesso - segurança lógica

     

    Por que não foi considerada como resposta certa?

  • O item fala sobre lista de controle de acesso em ROTEADORES.

    Isso é um controle lógico e não físico.

    Estaria correto se fosse, por exemplo, LISTA DE CONTROLE DE ACESSO EM DATACENTER

  • Respondendo ao colega, a opção 'b' restringiu a somente segurança física.

    b) Procedimentos de backup, sistemas de monitoramento por câmeras, controle de entrada de pessoas, lista de controle de acesso em roteadores são aspectos relacionados com segurança física.

     

  • e) O uso de sistemas de segurança não é aconselhável em situações em que os gastos com tais sistemas possam ser muito maiores que os prejuízos resultantes de possíveis incidentes.


    Ex: Quando se vai fazer um seguro, onde seu valor é muito alto em relação ao bem segurado, opta-se por outros métodos.


ID
233062
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet.

Alternativas
Comentários
  • "Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes"

    Por filtragem de pacotes, subentenda a verificação da permissão de acesso, feita pelo firewall, nos respectivos endereços IP que trafegam na rede, bem como seus protocolos.

    Sendo assim, a ameaça à rede que pode ser evitada por filtragem de pacotes corresponde a letra D. É importante notar que a alternativa B corresponde, também, a uma ameaça... porém, tal problema advém de um pós-invasão, ou seja, nessa etapa o firewall já tem de ter permitido o acesso ao servidor de email... ou seja: nã foi evitado.

    Abraço a todos,

    Adriano Vieira

  • Por trabalharem tanto nas camadas 3 e 4 do modelo OSI, os firewalls de filtragem de pacote podem ser configurados para bloquear endereços IPs específicos (de origem ou destino), serviços específicos (utilizando as portas UDP e TCP), protocolos específicos, como o TCP, o UDP e o ICMP, e também bloquear pacotes pelo seu tamanho. O ICMP é filtrado através da análise dos tipos e códigos das mensagens. As regras de filtragem são estáticas.

     

    Os firewalls de filtragem de pacote não guardam nenhum tipo de informação do estado da conexão, eles analisam os pacotes individualmente, um a um.

    O filtro de pacotes não é capaz de distinguir entre pacotes verdadeiros e falsificados. Ele é capaz de evitar o IP Spoofing quando o pacote vem da rede externa com um endereço falso da rede interna. Mas ele é incapaz de impedir o IP Spoofing de endereços públicos.

    O bloqueio ao acesso "acesso externo, via Internet, ao servidor de Intranet" é feito por regras para bloquear endereços IP, impedindo a entrada de pacotes com endereço IP de origem que não seja da rede interna.

  • Firewall não evita vírus as bancas adoram sempre por isso em suas questões

    Para se evitar vírus usa-se antivírus.


    Bom firewall pode evitar o Acesso externo, via Internet , ao servidor de intranet


  • Até acertei, porem fiquei na duvida: Um firewall de aplicação é capaz de evitar a propagação de mensagens SPAM?


ID
234361
Banca
NC-UFPR
Órgão
UFPR
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre segurança de redes de computadores, considere as seguintes afirmativas:

1. Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários.

2. Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes.

3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões.

4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH".

Assinale a alternativa correta.

Alternativas
Comentários
  •  Analisando as afirmativas:

    1. "Rede de perímetro é uma rede posicionada entre uma rede protegida (rede interna) e uma rede externa, para proporcionar um nível adicional de segurança a seus sistemas internos e usuários." 

    CORRETO. É o conceito de Rede de perímetro, também conhecida com Zona desmilitarizada (DMZ).

    2. "Firewall é um componente ou um conjunto de componentes que permitem restringir acesso entre uma rede protegida e a Internet, ou entre conjuntos de redes."

    CORRETO. Restringir acesso é uma das funções do firewall. Também podemos citar a autenticação e registro de tráfego.

    3 Bastian Host é uma armadilha destinada a atrair intrusos que tentam invadir um sistema, consistindo na configuração de um computador de modo a deixá-lo vulnerável a invasões.

    ERRADO. A afirmativa 3 está se referindo ao conceito de Honeypot.

    4 DMZ ou Demilitarized é uma máquina de acesso externo, normalmente com poucos serviços de rede configurados, que permite acesso remoto via conexão segura, por exemplo "SSH".

    ERRADO. O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet. A DMZ também é conhecida também como rede de perímetro.
     

    Resposta: D

  • Boas informações sobre alguns itens: http://www.projetoderedes.com.br/artigos/artigo_redes_de_perimetro.php

ID
235498
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O IPSec pode ser usado em dois modos. São eles?

Alternativas
Comentários
  • IPSec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação. Existem dois modos, consoante a unidade o que se está protegendo. No modo transporte se protege o conteúdo útil do pacote IP e no modo túnel se protege o pacote IP completo.

    Bons estudos e boa sorte!!!
    Marcelo
  • E o AH foi esquecido...cuidado com ele na prova, pessoal!

  • No modo transporte, somente a mensagem (payload) é criptografada. O roteamento permanece intacto, desde que o cabeçalho do IP não seja modificado e nem cifrado; entretanto, quando o cabeçalho da autenticação é usado, os endereços IP não podem ser traduzidos, porque isto invalida o valor de hash. As camadas de transporte e de aplicação são fixas sempre pelo hash, assim, não podem sofrer nenhuma modificação. O modo transporte é usado para comunicações de host-a-host.
    Modo de tunelamento

    No modo de tunelamento, o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet.

ID
235501
Banca
MS CONCURSOS
Órgão
CODENI-RJ
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados, chamado WEP. A criptografia da WEP utiliza uma cifra de fluxo baseada em qual algoritmo?

Alternativas
Comentários
  • Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário. 

    Fonte: http://pt.wikipedia.org/wiki/WEP
  • RC4: Algoritmo de encriptação simétrica em fluxo bastante popular, usado em protocolos como SSL e WEP. Ainda que simples e rápido, é relativamente vulnerável. 

  • d-

    O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web.


ID
236842
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.

Alternativas
Comentários
  •  

    Questão verdadeira. Em algumas distribuições do Linux, para permitir o usuário root efetuar o login remoto, basta garantir que a diretiva "PermitRootLogin" esteja "yes" no arquivo de configuração /etc/ssh/sshd_conf.

  • Gabarito Certo

    O SSH é o canivete suíço da administração remota em servidores Linux. Inicialmente o SSH permitia executar apenas comandos de texto remotamente; depois passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um módulo para transferência de arquivos, o SFTP. A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, com uma excelente segurança.

    O SSH pode ser usado também para encapsular outros protocolos, criando um túnel seguro para a passagem dos dados. Criando túneis, é possível acessar servidores de FTP, proxy, e-mail, rsync, etc. de forma segura. Graças a isso, o SSH é usado como meio de transporte por diversos programas, como o NX Server. Veremos detalhes sobre o uso do SSH no capítulo 6.

    O sistema de encriptação utilizado pelo SSH, assim como os túneis encriptados, trabalham no nível 6 do modelo OSI, acima da camada de sessão, do protocolo TCP/IP, e de toda a parte física da rede. Ao contrário do FTP, o SSH não precisa de portas adicionais: tudo é feito através da porta 22, que é a única que precisa ficar aberta no firewall do servidor. O cliente não precisa ter porta alguma aberta e pode acessar através de uma conexão compartilhada via NAT.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    O SSH é configurado através do arquivo /etc/ssh/sshd_config, nele podemos habilitar, desabilitar ou alterar a porta TCP que o servidor SSH responde. Nesse arquivo também podemos especificar a permissão de login de usuários root, alterando o campo PermitRootLogin.

    Portanto a questão está correta.
  • o protocolo SSH está na camada de aplicação e possibilita acesso aos recursos de rede


ID
236845
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.

Alternativas
Comentários
  • Resposta certa e um exemplo de tutorial é http://www.vivaolinux.com.br/dica/Habilitando-X11-via-SSH-no-Slackware

  • Prezados,

    O SSH permite a execução de aplicativos de interface gráfica. Para fazermos isso devemos alterar o arquivo /etc/ssh/sshd_config mudando a diretiva X11Forwarding para yes, e reiniciando o serviço ssh.

    Para acessar o cliente usando a interface gráfica, devemos usar o comando ssh com o parâmetro -X

    Portanto a questão está correta.

ID
236848
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.

Alternativas
Comentários
  • SSH1 suportava sim comandos remotos, mas possuía diversas falhas de segurança. Já SSH2, atual versão do protocolo, possui ótima segurança.

    Aconselha-se que se desabilite  SSH1

     

    Fontes:

     

    http://en.wikipedia.org/wiki/Secure_Shell

     

    https://learningnetwork.cisco.com/blogs/network-sheriff/2008/09/22/sshv1-or-sshv2-whats-the-big-deal

  • Gabarito Errado

    Ótimo artigo sobre o protocolo SSH:

    http://www.rederio.br/downloads/pdf/nt00301.pdf

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    A versão 1 do SSH apesar de ter segurança, era sujeita a problemas, inclusive o ataque man in the middle e ataques de inserção.

    Portanto a questão está errada.
  • GABARITO ERRADO!

    .

    .

    O Secure Shell (SSH) é um protocolo que fornece uma conexão segura de acesso remoto aos dispositivos de rede. A comunicação entre o cliente e o servidor é criptografada na versão 1 do SSH e na versão 2 do SSH. A versão 2 do SSH implementa um algoritmo de criptografia de segurança mais avançado.


ID
236959
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a firewall, julgue os itens a seguir.

Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.

Alternativas
Comentários
  • Técnicas de Inspeção de Estado

    Um dos maiores problemas dos servidores Proxy é que eles têm de avaliar muitas informações em muitos pacotes. Além disso, com o crescimento da demanda pelos serviços a adoção de múltiplos Servidores Proxy especializados é natural. Isto afeta a performance e implica em custos.

    Os Gateway de Técnicas de Inspeção de Estado em vez de examinar cada pacote compara o padrão de bits do pacote com um padrão conhecido como confiável.

    Por exemplo, quando o cliente acessa um serviço externo, o servidor salva dados da requisição como número da porta, endereço de origem e de destino. Esta memória é chamada: salvar o estado. Quando o sistema externo responde à requisição, o Firewall compara o pacote recebido com o estado salvo para definir se ele está autorizado a entrar.

    Enquanto esta técnica fornece velocidade e transparência, uma das grandes desvantagens é que os pacotes internos acessam a rede externa com os seus próprios endereços IP, expondo os endereços internos ao ataque de hackers.

     

    http://www.comp.pucpcaldas.br/~al550099468/Redes/Proxy/proxy_files/index.htm

  • Certo.


    Inspeção de estado é uma das técnicas de implementação de firewall.

    Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem. Para obter esse padrão "confiável", o firewall armazena características do estabelecimento da conexão (como número da porta, endereço de origem e destino, etc), podendo, portanto, decidir se uma porta de retorno pode ou não ser aberta.

     

    A inspeção de estado oferece a velocidade de um filtro de pacotes junto com a segurança de um gateway de aplicações. Não verifica os dados da carga útil do pacote e tem como principal limitação a exposição dos endereços IP das máquinas internas à rede, o que pode ser contornado com a adição de servidor proxy em conjunto.

     

    * Inspeção de estados = Filtro de Conexões Stateful

    ** Um Gateway, ou ponte de ligação, é uma máquina intermediária destinada, geralmente, a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.
    -> Lembrando que o GW atua em todas as camadas do modelo OSI e não é específico da Aplicação.

  • Prezados,

    O firewall pode ter alguns modos de atuação, a inspeção de estados é uma delas. Nela, ao invés de filtrar os pacotes apenas baseado na origem e destino dos endereços, o firewall compara o pacote com um padrão conhecido, sem necessidade de processar toda a mensagem.

    Portanto a questão está correta.
  • ABIN É ABIN, NÉ PAI.

  • Correto

    Essa questão está se referindo ao Firewall Statefull, o Firewall capaz de verificar o conteúdo do pacote (payload) é o firewall de aplicação, chamado de Proxy.


ID
237007
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota.

Alternativas
Comentários
  • Segundo Socrates Filho, no IPS a análise é local. Só há repasse em caso de alarmes.

     

    http://socratesfilho.files.wordpress.com/2010/11/comentarios-abin-2010-seguranca.pdf

  • A análise é local e imediata, pois uma ação de contra-medida deve ser tomada o quanto antes.

  • "Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota."

    Outro erro. Normalmente o IPS não está na mesma máquina que hospeda o serviço.

  • "Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço." 

    Acho que o correto seria: análise dos dados detinados a uma máquina que hospeda o serviço.

  • Prezados,

    Se a intenção do IPS é prevenir uma intrusão, ele analisa os dados originados em uma outra máquina, destinados a máquina que hospeda o serviço, e não os dados originados da máquina que hospeda o serviço.

    Portanto a questão está errada.
  • A questão fala sobre um IPS em rede (NIPS). Este coleta dados trafegando na rede, não coleta no host.

  • Sistemas de Intrusão

    IDS -> DETECTA (AVISA)

    IPS -> PREVINE (ATACA O MALFEITOR)

  • IDS baseados em anomalia ou comportamento, repare que em nenhum momento falou especificamente em bloqueio, somente a coleta e análise dos dados, podendo ser um IDS.

    Redes de computadores e a Internet - Uma abordagem Top-Down - Kurose


ID
238441
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.

Alternativas
Comentários
  • Scanners heurísticos não dependem de assinaturas específicas de um vírus.
    O método heurístico é a grosso modo um "chute" bem direcionado.
    Scanners heurísticos podem causar falsos positivos.
  • Segundo Stallings, em seu livro Criptografia e Segurança;
    Scanners Simples (Primeira Geração) - Um scanner de primcira geração exige que uma assinatura identifique um virus. 0 virus pode conter 'curingas', mas possui essencialmente a mesma estrutura e padrão de bits em todas as cópias. Esses scanners específicos de assinatura são limitados a detecção de vírus conhecidos. Outro tipo de scanner de primeira geração mantem um registro do tamanho dos programas e procura alterações no tamanho.
    Scanners heurísticos (Segunda Geração) - Um scanner de segunda geração não depende de uma assinatura específica. Em vez disso, o scanner usa regras heuristicas para procurar uma provavel infecção de vírus. Uma classe desses scanners procura fragmentos de código que frequentemente estao associados a virus. Outra tecnica de segunda geração e a verificação de integridade. Uma soma de verificação (checksum) pode ser anexada a cada progama. Se um vírus infectar o programa sem mudar a soma de verificacção, entao uma verificacção de integridade detectada mudança. Para enfrentar um virus sofisticado o suficiente para alterar a soma de verificação ao infectar um programa, uma função de hash criptografada pode ser usada.
    Terceira geraçao (Interceptadores de atividade) - "Programas de terceira geração sao programas residentes na memória. que identificam um virus por suas ações, em vez de sua estrutura em um programa infectado. Esses programas têm a vantagem de que não é necessário desenvolver assinaturas e heuristicas para uma ampla variedade de virus. Em vez disso, e necessário apenas identificar um pequeno conjunlo de ações que indicam que uma infecção está sendo tentada e, então, intervir.
    Proteção Completa (Quarta geração) - Produtos de quarta geração sao pacotes compostos por uma série de técnicas antivirus usadas em conjunto. Estas incluem componentes de varredura e de interceptação de atividades. Além disso, esse tipo de pacote inclui recurso de controle de acesso, que limita a capacidade dos virus de penetrar em um sistema e, por consequencia, limita a capacidade de um virus de atualizar arquivos a fim de passar a infecção adiante.
  • Nem lendo os comentários consegui acertar, rsrsrs

    Resumindo: GAB ERRADO

    Justificativa

    Scanners heurísticos (Segunda Geração) - Um scanner de segunda geração não depende de uma assinatura específica.

    Heurística: dicionário: "Uma regra, simplificação, ou aproximação que reduz ou limita a busca por soluções em domínios que são difíceis e pouco compreendidos". - solução mais próxima do objetivo final, ela está associada ao descobrimento - eureka!

    fiquem à vontade para traduzir pragmaticamente o sentido da palavra heuristica para a informatica/ TI.

    Bons estudos!

  • Prezados,

    Os anti vírus tem alguns comportamentos. Podemos ter os anti vírus mais tradicionais baseado em assinaturas, esses contém uma base de assinaturas dos vírus que eles podem eliminar, dessa forma somente após a atualização da base de dados, o anti vírus recém descoberto pode ser detectado.

    Uma outra forma é a detecção por comportamento, ou também conhecido com scanner heurístico. Nesses casos o programa não busca um padrão de assinatura mas sim um comportamento típico de um vírus. Eles independem de assinatura, olhando o comportamento.

    Portanto a questão está errada.
  • Complementando...

    A heurística é um conjunto de técnicas para identificar vírus desconhecido de forma proativa - sem depender de assinatura. Nesta linha, a solução de segurança analisa trechos de código e compara o seu comportamento com certos padrões que podem indicar a presença de uma ameaça.

    ERRADO

  • ☠️ GABARITO ERRADO ☠️

    Por assinatura é quando você já sabe que o elemento pertence aquela organização criminosa. 

    Heurística é quando vc tá passando de viatura e aborda o suspeito, pelas características, movimentação, estruturas do elemento, de acordo com sua experiência.   

  • Vou dizer o óbvio que ngm disse aqui nos comentários:

    SCANNER = ANTIVÍRUS

  • Heurística = tu é, mano?