SóProvas



Questões de Firewall em Segurança da Informação


ID
5392
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:

I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups freqüentes;

II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão;

III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que utilizam senhas diferentes para encriptação e desencriptação.

Está(ão) correto(s) o(s) item(ns):

Alternativas
Comentários
  • Em relação ao Item III, é notável que criptografia simétrica utiliza as mesmas chaves para encriptação e desencriptação.
  • No item II o ataque é so externo.
  • Acredito que o firewall somente proteja a rede contra ataques externos (de fora dela) e não como a questão se refere :

    "oferecer proteção contra ataques originados de DENTRO e DE FORA rede que estão protegendo..."
  • O firewall nao protege a rede de ataques internos, por isso existe a lei de boa vizinhança hehe
  • Completando o que foi dito anteriormente, o que poderia ser feito é usar um algorítmo de chave assimétrica para distribuir as chaves simétricas, aproveitando melhor a segurança da assimetria e a velocidade da simetria.
  • I- correto;II - Erro: o firewall não protege se o ataque for interno à rede;III- Erro: Chave simétricas possuem a mesma senha para encriptar e desencriptar.
  • O grande problema que os firewall podem sim bloquear ataques por exemplo de negção de serviço distribuido contra o mundo externo e por isso protege sim de dentro e de fora, basta somente sua configuração definir essa política.

    com relação aos algoritmos simetricos o algoritmos é simétrico, não quer dizer que as chaves são iguais, porem uma é facilmente concluida da outra.

  • E se colocássemos em questão o Firewall Bridge? Estaria a II. correta?
  • ataque de dentro pra fora ué, quer dizer que pode usar a minha rede interna pra ddos? o meu firewall tbm tem que ajudar os outros ué...que questão egoísta mano, a ii está correta sim!

  • Alternativa A

    Na verdade, a assertiva fala da necessidade em fazer backup ou cópia dos arquivos (fotos, vídeos, documentos, músicas) que são criados e editados pelos usuários pessoas físicas e pessoas jurídicas.

  • Eu entendo que, do ponto de vista da rede que ele protege, o ataque sempre será externo ao firewall, mas não em relação à Rede Corporativa como um todo, que pode ser internamente segmentada em departamentos, por exemplo. A Afirmativa II tem, no mínimo, essa polêmica.

    Em relação aos algoritmos de criptografia, entendo que, mais do que o erro em relação às chaves, a criptografia assimétrica é mais segura que a simétrica, salvo engano.


ID
7372
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas às características de um Firewall.

I. Um firewall deve impedir a implementação de uma VPN.

II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.

III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.

IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.

Estão corretos os itens:

Alternativas
Comentários
  • resposta D


ID
7408
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas a um firewall:

I. Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.

II. Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.

III. Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.

IV. De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.

Estão corretos os itens:

Alternativas
Comentários
  • Considero a proposição I errada. Não consegui verificar se houve alteração de gabarito ou anulação da questão, mas a assertiva em questão está claramente errada.

    "Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de 'appliance'). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado."

    http://pt.wikipedia.org/wiki/Firewall
    http://wnews.uol.com.br/site/noticias/materia_especial.php?id_secao=17&id_conteudo=442

    Atenciosamente,
  • Quando se fala em concurso é importante ter em mente a questão do menos errado.
    A proposição I pode induzir a pensar que está errada mas em relação a II e IV está claramente mais correta. Em uma análise mais simples, um firewall realmente controla o fluxo ENTRE duas redes. Qualquer firewall tem, no mínimo duas interfaces e controla, portanto, duas redes.
  • A I esta correta sim, pois o firewall controla trafego entre redes, ex.: sua rede interna (escritorio) e sua rede externa (internet).
  • Data Venia, discordo da alternativa I. "Um Firewall é  um equipamento ou conjunto de equipamentos..."  Na minha opinião um Firewall pode ser um equipamento ou um conjunto de equipamentos, pois da maneira como foi colocado exclui o firewall software, delimita o firewall, restringi a sua natureza.

    Contudo o gabarito é a letra C
  • Firewall pode ser implantado via software também. Afirmar que ele é um equipamento faz parecer que firewalls são exclusivamente equipamentos.

  • I) CORRETO:FIREWALL DE BORDA E FIREWALL DE PERIMETRO SÃO CONJUNTOS DE FIREWALL.

    II) FIREWALL NÃO IMPENDE INVASÕES, ELE CONTROLA O TRÁFEGO DA REDE.

    III) CORRETO: FILTRO DE ESTADO DE SESSÃO SÃO OS SEGURANÇAS QUE FICAM NAS PORTAS FILTRANDO OS PACOTES POR PROTOCOLOS (EXEMPLO: PROTOCOLOS DE APLICAÇÃO).

    IV)OS ROTEADORES POSSUEM FIREWALL INSTALADO.


ID
7417
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas a tipos e configuração de Firewall:

I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.

II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.

IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.

Estão corretos os itens:

Alternativas
Comentários
  • GABARITO: A

    Nat e Proxy são coisas diferentes. No proxy você tem várias que máquinas internas (com ip real ou nao, tanto faz) que contatam o proxy para pedir que o mesmo (o proxy) requisite determinado serviço externamente. A característica aí é que cada máquina sabe e foi configurada especificamente para pedir que o proxy requisite esse servico externo. Já o NAT (network address translation) você tem várias máquinas internas (todas com ips não real, tipo 192.168.x.x ou 10.x.x.x) que acessam a internet através de um servidor NAT, esse servidor nat serve de intermediário para TODOS os pacotes das máquinas internas e ao receber qualquer tentantiva de conexão a internet ele "troca" o ip interno (nao-real) por um (geralmente é so um) ip externo. As máquinas internas nem sabem que estão atrás de um NAT, teoricamente não é necessário qualquer configuração adicional em qualquer programa.

    Um host dual-homed tem mais de uma interface IP. Na verdade se formos levar ao pé da letra é algo ainda um pouco mais complicado que isso, pois cada interface tem que fazer parte de uma ASN diferente, mas para o interesse da questao é uma maquina (host) que tem mais de uma interface em redes diferentes .;..
    • Dual-Homed host

      • Rede interna busca serviços para rede exerna

    Host contem 2 interfaces de rede; Uma ligada à rede interna e outra à rede externa

  • II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

    As portas de origem são modificadas por simples mapeamento.

    As portas de destino podem ser modificadas usando DNAT.

    Por exemplo, um host externo tentando acessar um serviço web do servidor interno através da porta padrão http 80. O host internet não conhece o IP do servidor interno. Ele somente tem conhecimento do IP público no qual a requisição foi gerada. Dessa forma deve-se fazer um DNAT na tabela nat do processamento PREROUTING, redirecionando, a conexão para o ip da rede interna que responde por esse serviço. Há casos que até a porta de redirecionamento pode ser alterada.

  • II- O Sistema de conversão de endereços de rede modifica as portas?


ID
7420
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables

Alternativas
Comentários
  • O Iptables é instalado numa máquina Linux e permite que a conexão com a internet seja compartilhada e monitorada pelo computador Linux. O Iptables é como um "servidor de internet". No iptables vc determina as políticas de uso : quem pode acessar qual site em qual horário. Vc loga quem acessou o que, cria filtros, bloqueia sites, serviços de download, etc.

    http://en.wikipedia.org/wiki/Iptables
  • GABARITO : C

            O IPTABLES é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.

    Ele também pode ser usado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes, marcação de pacotes, modificar a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes, dividir tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood, DoS, etc. O tráfego vindo de máquinas desconhecidas da rede pode também ser bloqueado/registrado através do uso de simples regras. As possibilidades oferecidas pelos recursos de filtragem iptables como todas as ferramentas UNIX maduras dependem de sua imaginação, pois ele garante uma grande flexibilidade na manipulação das regras de acesso ao sistema, precisando apenas conhecer quais interfaces o sistema possui, o que deseja bloquear, o que tem acesso garantido, quais serviços devem estar acessíveis para cada rede, e iniciar a construção de seu firewall.

    •  a) não permite o serviço de proxy na rede. (ele permite)
    •  b) possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados. (aceitar e rejeitar)
    •  c) mantém suporte a detecção de fragmentos. (correta)
    •  d) mantém suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicações controladas por conexão.(suporta tb UDP e ICMP)
    •  e) não exige que o kernel de sua máquina tenha sido compilado com suporte ao iptables. (exige sim)

ID
9079
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I- Sistema de detecção de intrusos ou simplesmente IDS ( em inglês: Intrusion detection system) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a acção hacker ou até mesmo funcionários mal intencionados.
    II- Uma Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

    III e IV- Um firewall é um dispositivo que funciona como corta-fogos entre redes, permitindo ou denegando as transmissões de uma rede a outra. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança para evitar que os intrusos possam acessar à informação confidencial
  • Na assertiva 3, ao falar que ele bloqueia todo o tráfego para os protocolos HTTP, SMTP, POP e POP3 faz com os usuários deixem de ter acesso a Internet. Se tivesse usado a palavra filtrar seria mais compreensível, mas ao bloquear o tráfego dos protoclos citados os usuários perdem o acesso aos serviços citados. Entendo que ele não citou o protoclo HTTPS que fornceria acesso a sites seguros como de bancos, mas bloquando o POP, POP3 e SMTP, ele perderia o acesso a qualquer tipo de e-mail.

    Acho que a assertiva 3 está errada. Me corrijam se estiver errado.
  • III e IV - Firewall não tem a característica de bloquear, e sim de filtrar.

    Essa questão poderia ser anulada pois somente a assertiva II é correta.

    mas entre a III e IV a menos errada é a IV mesmo...

    Fonte : Professor Gleyson Azevedo - Curso de Segurança da informação - DominandoTI

  • Eu não entendo bem o erro da assertiva III, a não ser que o firewall não permita bloquear protocolos - não sei bem quanto a isso. Porque os protocolos POP, POP3 e SMTP só são usados em gerenciadores de email. No webmail as mensagens são enviadas e recebidas pelo protocolo HTTPS.

    Deu para acertar pelas alternativas, mas se tivesse outra com a II, III e IV como certas, confesso que eu ficaria bem na dúvida.


ID
10426
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele

Alternativas
Comentários
  • a) FALSO. Não se restringe a camada HTTP. Os firewalls de segunda geração operam com FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP e TFTPb) FALSO. O Firewall não analisa informações de conexão.c) FALSO. Não necessariamente. Pode ser em servidores que não desempenhem o papel de proxy, dedicando seu processador exclusivamente para uma aplicação de firewall.d) CORRETO. Através de seus filtros e regras é possível esta configuração.e) FALSO. Não analisa pacotes.
  • a) Errado - Firewalls que trabalha na filtragem de pacotes (filtro de pacotes),  analisam individualmente os pacotes à medida que estes são transmitidos, verificando as informações das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI), bem como verificando parâmetros da camada de transporte, mas,  não realizando nenhum tipo de decodificação do protocolo ou análise na camada de aplicação (camada do protocolo HTTP).

    b) Errado - Uma das principais desvantagens desse tipo de firewall é não conseguir verificar o estado das conexões, sendo necessário criar várias linhas de filtragem para se implementar uma única regra com a verificação das portas de origem e destino juntamente com a análise do tipo de protocolo (UDP, TCP, ICMP)

    c) Errado - Geralmente é encontrado em sistemas operacionais, em firewalls de software ou de hardware, e também como um recurso da maioria dos roteadores, mas, não em computadores servidores que geralmente aplicam um firewall de terceira ou quarta geração.

    d) Correto - Funciona como um roteador com base nos endereços IPs de origem e destino.

    e) Errado - Não analisa o conteúdo dos pacotes apenas o cabeçalho desses e é sempre acessível para conexões que usam porta UDP.
  • Só complementando:

    A letra B está errado, pois fala que ele é capaz de analisar informações sobre uma conexão já estabelecida. O que torna a alternativa incorreta.

    Mas, se estivesse escrito: Guardar o estado das conexões, não estaria errado. Pois o Firewall de Filtro de Pacotes Statefull (Com Estado) consegue guardar o estado das conexões, diferentemente do Filtro de Pacotes Stateless (Sem estado) que não guarda o estado das conexões.


ID
12085
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

Alternativas
Comentários
  • Um firewall não impede que ataques de scanner realizem o levantamento de vulnerabilidades em portas que estejam abertas nele.
  • Um firewall que implementa apenas um filtro de conexões, não impede que na porta liberada seja feito uma varredura. Um firewall só pode bloquear ou liberar acesso, se o tráfego passar por ele, um usuário dentro da rede pode executar uma varredura dentro do segmento de rede em que ele se encontra, ou seja, o fluxo não passará pelo firewall, nessas condições um firewall não pode evitar uma varredura.
  • Gabarito Errada

    Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. O scanner irá, sistematicamente, testar o alvo em busca de pontos vulneráveis a ataques (senhas padrão, serviços inseguros escutando em portas públicas, sistemas vulneráveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: ERRADO

    Firewall não é antivírus.

    Firewall não é antivírus.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • GABARITO: ERRADO.

  • Errado

    Firewall não analisa comportamento

  • Next-Generation Firewall é carta fora do baralho


ID
16756
Banca
CESPE / CEBRASPE
Órgão
TRE-AL
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

É impossível encontrar vulnerabilidade em um sistema
operacional que esteja protegido por um firewall, mesmo
quando configurado para permitir que determinadas portas
sejam utilizadas para a execução de serviços com a Internet.

Alternativas
Comentários
  • Isso ai ta errado.....impossível........sei
  • Não existes sistemas computacionais 100% seguros, ou seja, TODOS possuem algum tipo de vulnerabilidade.
  • EXISTE SIM.
    A cifra de chave única é um bom exemplo. Também conhecido como One Time Pad.
  • Um firewall típico não é capaz de analisar o conteudo dos pacotes, ele se restringe aos cabeçalhos dos pacotes. Nem mesmo um proxy que é capaz de analisar o conteudo do pacote poderia previnir a exploração de vulnerabilidades. Nesse contexto o IPS seria capaz de previnir ataques, pois ele pode identificar o conteudo dos arquivos e compará-los a uma base de conhecimentos ou comportamentos. 

  • Gabarito Errado

    "Impossível", fui muito forte essa afirmação.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • FIREWALL: NÃO É ANTIVÍRUS

  • CESPE DANDO AQUELA COLHER DE CHÁ.

  • Nessa Época NISHIMURA REINAVA ' "impossivel" kkkkkk

  • O impossível é só questão de opinião!


ID
17965
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que

Alternativas
Comentários
  • O que é um rootkit?
    Um rootkit é um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.

    Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que você não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos do trojan.

    Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de serem removidos.

    Origem do nome rootkit
    Os rootkits possuem esse nome por serem, inicialmente, “kits” de programas para a plataforma Linux/Unix para manter o acesso total ao sistema previamente comprometido, agindo como backdoor. Como “root” é o usuário com o controle total do computador nas plataformas Unix, originou-se o nome “rootkit” para denominar estes conjuntos de aplicativos.

    Funcionamento
    Os rootkits para Linux/Unix geralmente substituem os programas mais comuns, como os programas que listam arquivos, de modo que o administrador do sistema, ao listar os arquivos, não veja a presença dos arquivos do trojan.

    No Windows, eles ‘infectam’ os processos na memória, de modo que toda vez que um processo requisite alguma informação sobre os arquivos do trojan, esta informação seja anulada antes de ser retornada ao programa, o que fará com que os softwares acreditem que estes arquivos não estejam lá.

    O Hacker Defender é um dos rootkits mais avançados para Windows atualmente.

  • Resposta correta letra e)O termo rootkit é muito antigo e data da época em que o UNIX prevalecia no mundo. Os Rootkits do sistema operacional UNIX eram tipicamente usados para elevar os privilégios de um usuário ao nível da raiz ( =administrador ). Isso explica o nome dessa categoria de ferramentas.Os Rootkits para o Windows funcionam de maneira diferente e são usados para ocultar softwares maliciosos de um escaneamento de anti-vírus, por exemplo. Por si só, eles não são danosos, mas podem ser usados com esse propósito por vírus, vermes, backdoors e spyware. Um vírus combinado com um rootkit produz o que era conhecido como vírus stealth (invisível) no ambiente do MS-DOS.Qual é o grau de periculosidade de um rootkit?O rootkit por si só não causa danos deliberados. Seu propósito é ocultar um software. Porém, os rootkits são usados para ocultar códigos maliciosos. Assim, um programa de vírus, verme, backdoor ou spyware pode permanecer ativo e não detectado num sistema por muito tempo, se ele utilizar um rootkit.O malware pode permanecer oculto, mesmo se o computador estiver protegido com o estado da arte em anti-vírus. E o anti-vírus não pode remover algo que não percebe. A ameaça de malwares modernos aliados a rootkits é muito semelhante aos vírus stealth completos, que eram catastróficos na era do MS-DOS. Tudo isso faz com que os rootkits sejam uma ameaça significativa.Origem: http://www.f-secure.com.br/blacklight/rootkit.html
  • a) Errada. O rootkit certamente terá funcionalidades para se esconder e impossibilitar a sua detecção utilizando apenas o netstat.

    b)Errada. O problema aqui é "a partir do prompt de comado". O rootkit cetamente alterou os principais comandos do windows e conseguirá forjar a saída do SHA, mostrando o hash correto, mesmo com os arquivos do kernel alterados. Esse teste funcionaria caso os hashes fossem gerados fora do prompt, utilizando uma mídia não gravável (CD, DVD...) e segura.

    c)Errada. O rootkit certamente apagará os registros dos logs.

    d)Errada. Firewall não proteje contra a instalação de rootkits.

    e)Certa. O rootkit está instalado e recebendo ordens por ICMP, assim o atacande poderá fazer o que quiser, disparar ataques diversos, pois o tráfego saindo da rede interna não é bloqueado.

  • Acrescentaria ainda ao comentário do João Castro mais um erro na afirmativa (A). O netstat não detecta apenas as portas TCP abertas, também detecta as UDP. Se o rootkit abrisse um backdoor via UDP o netstat também poderia ver a porta aberta. De qualquer forma já está errado antes o uso do netstat no prompt de comando do windows comprometido.
  • A) ERRADA pois o rootkit pode nem manter as conexões abertas o tempo todo. Além disso nada garante que o comando netstat não tenha sido comprometido.

    B) ERRADA, pois a exibição do resultado do hash pode ser modificada pelo rootkit.

    C) ERRADA. Mesmo que os logs ainda estejam lá, o que é improvável, não são confiáveis pois podem ter sido alterados.

    D) ERRADA. Nenhum? Não dá para ter certeza disto. E se for instalado via pendrive?

    E) CORRETA. Isto é possível.


ID
27595
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ?

Alternativas
Comentários
  • DMZ são subredes onde se hospedam os servidores/serviços de um provedor, protegidos contra ataques da Internet por um firewall. As zonas desmilitarizadas demonstram diversas exceções em políticas de segurança. Esta possui as tarefas de serviços de missão crítica.
  • Uma DMZ contém comumente equipamentos apropriados para o acesso à Internet.

  • A DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. 
  • A DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada”, nada mais é do que áreas intermediárias entre a rede interna e externa onde os servidores que recebem tráfego externo estão hospedados de maneira separada da rede interna de uma empresa, por exemplo, serviços como: HTTP, FTP, email.... 


    Alternativa: B

ID
27604
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems).

Alternativas
Comentários
  • Recomendação: Bloqueio de incoming echo request (ping e Windows traceroute), bloqueio de outgoing echo replies, time exceeded, e mensagens unreachable.
    O ICMP é utilizado para ajudar na assistência com mapeamento de ambientes de rede. Com o propósito primário de transmitir mensagens de status e erros (ex: host unreachable, redirect, e time exceeded). Ao invés da concepção de transportar dados, o protocolo pode ser utilizado por invasores para levantar informações do ambiente.
    A mais conhecida aplicação ICMP com certeza trata-se do echo request e echo reply. O ICMP echo request é um dos métodos mais utilizados para mapeamento de redes. É de extrema importância restringir o echo request quando o mesmo é solicitado a partir da Internet com destino ao perímetro da rede.
    O famoso ataque de fragmentação "Ping of Death", utiliza pacotes icmp fragmentados para causar ataque do tipo Denial Of Service através da técnica de criar pacotes IP que excedem a especificação de 65,535 bytes de dados. Este ataque resulta, muitas vezes, em crash ou congelamento do host. Além do Ping of Death, um invasor pode obter informações preciosas através da análise das mensagens ICMP e utilizar o protocolo para a técnica de ataques do tipo Smurf ou Loki.
  • Concordo com o Deivison, mas é importante ressaltar que a letra A também está incorreta, pois afirma que o IDS "detecta e bloqueia" tentativas de invasão. Vejamos os conceitos abaixo:O IDS tem por finalidade detectar uma ameaça ou intrusão na rede. Pode se dizer por analogia que o IDS é como se fosse um alarme de um carro que soa quando alguém abre sua porta.O IPS complementa um IDS bloqueando a intrusão e impedindo um dano maior para a rede. É uma ferramenta que detecta e bloqueia o invasor. Como foi dito o IDS é como se fosse um alarme de um carro que somente soa quando alguém abre sua porta. Já o IPS dispara o alarme e também trava as rodas para que o invasor não leve o carro.
  • A letra "A" está correta pois o IPS é um tipo específico de IDS.

    IPS = IDS do tipo reativo.

  • O IDS pode ser configurado de modo passivo ou ativo. No modo ativo, em conjunto com o firewall ele poderá bloquear ataques, da mesma forma que um IPS.
  • Um ids funcionado na forma ativa, na verdade nada mais é que um IPS. Acredito que a letra a esteja sim incorreta.
  • Odeio essas bagunças de conceito.
    Ora, por todos os lugares que li, livros, internet e outras questões. IDS, somente detectam invasão e não bloqueiam. E IPS, serve para detectar e bloquear.
    Podem pesquisar existem inúmeras questões que definem exatamente isso, se eu for considerar agora que um IDS pode também bloquear ataques, teremos milhares de questões anuláveis por ai.
  • Eugênio,
    [ 1 ] considera que:

    "Os IDS geralmente são apenas passivos(observando e gerando alertas). Porém, em alguns casos, o sistema pode reagir em caso de uma intrusão ser detectada, como por exemplo fechar a conexão, bloquear a partir do firewall ou até mesmo desabilitar uma conta."

    [ 2 ] considera que:

    O sistema de detecção de intrusão ou IDS, tem como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legitimo está fazendo mau uso do mesmo. Esta ferramenta roda constantemente em background e somente gera uma notificação quando detecta alguma coisa que seja suspeita ou ilegal.

    Desta forma, quando algum ataque (antígeno) for detectado pelos sensores, torna-se possível ações de conta-ataque (anticorpos) que podem ser: envio de e-mail para o administrador, envio de mensagem via pager, ativação de alertas nas estações de gerência via SNMP, reconfiguração de elementos de rede como firewall e roteadores, e até mesmo o encerramento da conexão através do envio de pacotes de reset (flag RST do TCP ) para a máquina atacante e para a máquina atacada, com o objetivo de descarregar a pilha TCP.

    Ou seja, a questão A está correta.





    [ 1 ]: http://www.gta.ufrj.br/grad/07_2/rodrigo_leobons/deteccao.html
    [ 2 ]: http://www.rnp.br/newsgen/9909/ids.html












    [ 1 ]






  • Então temos que nos atentar para o que cada banca considera mesmo, porque nessa questão aqui por exemplo, a FCC tem outro entendimento como pode ser visto na letra b

    http://www.questoesdeconcursos.com.br/questoes/074adcba-80

    Ou eu deveria mandar essa literatura para eles, para anularem a questão?
  • Boa noite galera! Não é a 1ª questão que vejo vários comentários sobre este assunto. Também acho que não existe um padrão bem claro (infelizmente) no que as bancas consideram, então gostaria de avisar que o CESPE tbm age assim, igual a CESGRANRIO agiu. Da mesma forma que postei em outras questões sobre o assunto, acho que a palavra que pega aqui é o PODE.
    Resumidamente, IPS pode ser considerada uma classe especializada de IDS. Então um IDS PODE reagir sim, o problema é que um IDS reativo é classificado como IPS.
    Pelo menos neste caso aqui, tem item que está completamente errado, enquanto outro item gera dúvida, então dá pra acertar. Questões do CESPE são ainda mais cruéis, pois vc erra algo que sabe e ainda perde outro ponto.
    Sobre a FCC, depois que vi questões retiradas de blogs e wiki, não dá nem pra dizer mais nada. Pior não é nem retirar a ideia, é copiar literalmente. Muitas vezes é o mesmo texto que aparece na questão. Tanto que já vi muita gente chamando de Fundação Ctrl + C. Apesar disso tudo, neste caso, concordo mais com o entendimento da FCC do que do CESPE ou CESGRANRIO.

    Espero ter ajudado.
  • sobre a letra C, quando ele diz s IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores antes mesmo que um ataque ou falha ocorra.

    Isso não seria definição de IPS não, sistema de prevenção?
  • Cuidado, galera!
    A Letra A está correta já que o IDS pode atuar em modo Passivo ou em modo Reativo também faz o bloqueio do  tráfego do IP suspeito ou do usuário mal-intencionado.
    IDS Reativo: Se recupera da invasão, atuando "pós"

    Modo Passivo
        Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o administrador.
        Não toma nenhum atitude em relação ao ataque em si.

    Não confundir com o IPS:
        IPS: Previne a invasão, atuando "pré".

    Fonte: https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/#modo-reativo

  • minha dica: não estude por essa questão

     

    passe para a próxima

     

    estuda por estas:

     

    2013 - CNJ

    Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

    errada


     

    Ano: 2014Banca: CESPEÓrgão: TJ-SE

    A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.

    errada

     

    2014

    A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

    certa

  • Pessoal vamos devagar...

    Primeiro, o IDS é que é um tipo de IPS, e não o contrário. Só vocês pensarem em qual surgiu primeiro, históricamente.

    Outra coisa, sobre a letra C: é muito comum no mundo das Redes fazer-se ataques à frio, simulando tráfego...neste sentido, pode sim o IDS ajudar à evitar falhas!

    Claro que devemos evitar sim essa respostinha do echo reply rs. Tb errei kkk!

  • IPS é uma especialidade de IDS. O primeiro age ativamente ao Bloquear ataques. O segundo agr passivamente detectando, ou reativamente quando envia comandos ao Firewall para melhorar regras de bloqueio.
  • O fato é que o IDS REATIVO não bloqueia nada, apenas envia comandos ao Firewall, mas o ataque/estrago já é uma realidade. O IDS ATIVO, sinônimo de IPS, é quem bloqueia...

ID
28999
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão:

Alternativas
Comentários
  • Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
    http://pt.wikipedia.org

    Nmap: é um software livre que realiza port scan desenvolvido pelo auto-proclamado hacker Fyodor. É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. [Sistema de detecção de instrusão]
    http://pt.wikipedia.org

    Snort: é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques.
    [Sistema de detecção de instrusão]
    http://pt.wikipedia.org

    Kerberos: é o nome de um Protocolo de transporte de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura.
    http://pt.wikipedia.org
    [protocolo de rede]

    iptables: é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs.
    http://pt.wikipedia.org
    [firewall]

    PortKnocking: knockd é uma implementação de port-knocking. Resumidamente falando, com ele podemos deixar todas as portas do servidor fechadas e tê-lo configurado para ouvir “batidas” em algumas portas específicas, sendo que as batidas (corretas) podem gerar a execução de uma regra de firewall para abrir uma porta ou executar qualquer outro comando.
    http://br-linux.org/2008/port-knocking-com-o-knockd/
    [firewall]
  •    Vale lembrar que estamos falando de soluções open source.
  • Ser Opensource é o que menos importa nesta questão. O importante é a sequência que a banca pediu: "Respectivamente, firewall e IDS".


    No firewall já dava pra eliminar 3 opções. Basta saber o que o Kerberos ou o Snort são. ;)


ID
32719
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?

Alternativas
Comentários
  • DRDos - Distributed Reflexion Denial of ServiceEle baseia-se em uma falha de design do TCP/IP, o spoofing.O grande potencial do ataque DRDos esta nas seguintes caracteristicas:Quando um cliente envia para um servidor um pacote SYN, o servidor tenta responder com um SYN/ACK, caso seu servi?o esteja avali?vel.Se este pacote nao chegar ao destino, ele reenviar o mesmo algumas vezes, pois este pacote pode ter sido perdido no meio do caminho.Na maioria das implementacoes, essa repeticaoo representa o envio do pacote quatro vezes.O ataque ocorre nesta repeticao, pois isso vai multiplicando-se a medida que os servidores respondem.Fonte: http://jaccon.com.br/2004/05/entendendo-os-ataques-ddos-e-drdos/
  • Segue um link bem exlicativo para esta questão:http://www.inf.ufsc.br/~bosco/ensino/ine5630/material-seg-redes/Cap11-DDoS.pdf
  • DRDoS
    No DRDoS (Distributed Reflection Denial of Service), vários hosts são usados para enviar pacotes TCP/SYN, contendo o endereço de origem do host alvo (IP Spoofing), para servidores de broadcast, que, ao responderem, inundam o host alvo com um grande número de pacotes SYN/ACK.

    Resposta: Letra A.

  • O ddos-reflection ou DRDOS é um ataque que usa o SYN-ACK como forma de ataque. Bem mais devastador que o DDOS tradicioinal, que faz uso de ICMP echo request ou SYN Flooding. Vale a leitura do link abaixo:

    http://palisade.plynt.com/issues/2006Apr/ddos-reflection/
  • Segundo o livro "Segurança de Redes em Ambientes Cooperativos - Nakamura/Geus - 2ª edição - página 103", Os ataques de negação de serviços (denial-of-Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica é o SYN flooding, que causa o overflow da pilha de memória por meio do envio de um grande número de pedidos de conexão, que não podem ser totalmente completados e manipulados.
    Já os ataques de negação de serviços distribuídos (Distributed Denial of Service - DDoS) amplia a capacidade do ataque citado anteriormente, pois diversos hosts distribuídos são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos.
    A pergunta é: Porque a letra "b" também não está correta? Também não pode ser um ataque gerado por pacotes SYN forjados por estações localizadas na rede externa?
  • Independente de qual ataque é mais ou menos devastador (a questão não entrou neste mérito), a letra B tambem esta correta. 

    O DDoS também utiza/pode utilizar IP forjados e o Firewall de estado também pode bloquear este tipo de ataque.


  • Para estabelecer uma conexão é realizado o chamado aperto de mãos em três fases. A primeira fase é o envio do pacote SYN pelo cliente, a segunda fase é o envio da resposta do servidor ao cliente, o pacote SYN ACK, e a terceira fase é o retorno do cliente com o pacote ACK. Assim, após as três fases, estabelece-se a conexão.

    O DDoS utiliza o envio de muitos pacotes da primeira fase(SYN) ao mesmo tempo(SYN flood) para o servidor, utilizando diversas maquinas escravas distribuídas, daí o primeiro "D" do "DDoS"(Distributed). Isso faz com que o servidor envie de volta o SYN ACK e fique aguardando o retorno do ACK do cliente, porém o atacante nunca retorna esse ACK.

    Fazendo isso diversas vezes e forma simultanea o atacante consome todos os recursos do servidor, que perde a capacidade de receber novas requisições, ou seja, novos pacotes SYN. E com isso o servidor faz a negação do serviço(Deny of Service - DoS).

    O DDoS também pode enviar somente o pacote ACK(terceira fase) inundando o servidor(ACK flood).

    Já o DRDoS utiliza o envio de muitos pacotes da segunda fase(SYN ACK).

    O DRDoS é feito da seguinte forma, o atacante envia para muitas máquinas um pacote SYN fingindo ser o servidor alvo, assim as máquinas entendem que é o servidor alvo do ataque que está enviando os pacotes SYN, e quando as máquinas respondem com o SYN ACK elas enviam os pacotes para o servidor alvo, inundando o servidor com pacotes SYN ACK.

  • A nova geração de ataques DDoS concentra-se no spoof da máquina alvo e no envio de pacotes para a máquina zumbi, mas com um porém: a máquina zumbi não necessita de estar sob a posse de quem está a fazer o ataque.
    Simplificando o ataque, pensem da seguinte maneira: quando uma máquina envia um pacote para outra, ela espera uma resposta da máquina que recebeu o pacote para ter certeza de que o pacote chegou à máquina requisitada, sendo que se a máquina que recebeu o pacote não responder, aquela que enviou reenviará outro pacote. No caso, o utilizador que atacará a máquina alvo usará uma técnica denominada spoof, que consiste em usar o endereço de outra máquina para que a requisição seja feita.

     

    # Em termos técnicos… Funciona assim:
    A máquina A envia um pacote (SYN) “spoofado” para a máquina B, com o endereço da máquina C. A máquina B responde o pacote (SYN/ACK) para a máquina C, avisando que o recebeu. A máquina C ignora o pacote, pois não foi ela que requisitou e enviou.
    A máquina B aguarda a resposta da máquina C.
    A máquina B reenvia o pacote, pois não obteve resposta de recebimento pela máquina C.
    Isso ocorre sucessivamente, já que a máquina C nunca responderá ao pacote, pois não foi ela que requisitou.

     


ID
32722
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio, sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é correto afirmar que

Alternativas
Comentários
  • "as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda. "Qual tecnologia? Em quê circunstãncia?Ok, é a opção menos pior, mas a questão é muito mal formulada.
  • A alternativa "b" é correta porque redes VPN são baseadas em comutação por pacotes, e não em comutação por circuitos.

    Faz-se necessária, portanto uma explicação. A grande diferença entre as duas formas de comutação é justamente quanto ao estabelecimento de um circuito permanente, o qual existe na comutação por circuitos e não existe na comutação por pacotes.

    Na comutação por circuitos, um link entre um ponto a outro é permanente, ou seja, para uma só comunicação. A vantagem é que, como apenas uma comunicação está usando, é rápido e tem taxa de transferência constante, mas, se alguém quiser usar, vai ter que esperar acabar a conexão. Já na comutação por pacotes, o link não é permanente e todos podem usar, só que dividem entre si a largura da banda - ou seja, está é melhor aproveitada.
  • Questão mal formulada

  • a) a VPN irá impedir que as filiais realizem ataques de cavalo de tróia na matriz.  ERRADA: A VPN não irá impedir nenhum ataque, pois não é essa sua função. Como os links com a internet das filiais estão desprotegidos (por firewall ou IDS) qualquer ataque oriundo dessa vulnerabilidade tornará a matriz passível de ataque.

    b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda.  CORRETA: VPNs usam comutação por pacotes, que não mantêm link constantemente aberto, conforme expôs o colega acima.

    c) o firewall de filtragem de pacote deverá ser substituído por um firewall de inspeção de pacote com informações de estado, uma vez que este tipo de equipamento não permite a utilização de VPNs.  ERRADA: Não há restrição alguma em se usar um firewall de filtro de pacotes protegendo uma rede que possua VPN.

    d) os firewalls de filtragem de pacote analisam o conteúdo dos pacotes, tornando possível o bloqueio de usuários da sua rede que acessam sites da Web com conteúdo não autorizado.  ERRADA: Os firewalls de filtro de pacotes baseiam suas regras de proteção em suas ACL's (Acess Control List) apenas nos dados do cabeçalhos IP, TCP e UDP. Esses equipamentos não analisam o conteúdo dos pacotes. Para tal, deveria-se implantar um gateway de aplicação.

    e) os roteadores NAT deverão ser substituídos por firewalls de filtragem de pacote, uma vez que este tipo de equipamento não permite a utilização de VPNs.  ERRADA: Não há restrição de uso de roteadores NAT em redes que usam VPN.

    Bons estudos!
  • se for uma VPN que utilize tunelamento compulsório com múltiplos clientes, a conexão só será finalizada quando o último usuário do túnel se desconectar.

    Fonte : Professor Gleyson Azevedo - Curso de Segurança da informação - DominandoTI

  • Questão vaga. Não tem dados suficiente para que se possa afimar que a alternativa em apreço de fato é correta..

     

  •  b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda.

    Concordo que é a menos pior...mas o enunciado da questão deu a entender que VPNs não fazem uso do TCP, e sim do UDP, o que não é verdade.

  • Gente, VPN não tem nada a ver com protocolo de transporte! A aquestao quis enfatizar o fato de as técnicas de estabelecer uma VPN (criptografia e tunelamento) não alocam permanentemente! óbvio que n!

ID
58945
Banca
CESPE / CEBRASPE
Órgão
TRT - 17ª Região (ES)
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito do sistema operacional Windows, julgue os próximos
itens.

O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6.

Alternativas
Comentários
  • "Uma das novidades do Windows Vista em relação ao Windows XP é o Firewall. O Firewall do Vista é mais avançado. Ele permite regras mais detalhadas, controla o tráfego de saída, suporta o protocolo IPv6, tem um novo Painel de Controle, etc."http://www.guiadopc.com.br/dicas/3911/conhecendo-o-firewall-do-windows-vista.html
  • A firewall is a network security device that monitors incoming and outgoing network traffic and decides whether to allow or block specific traffic based on a defined set of security rules. You can create firewall rules that specify ranges of IP addresses. Only clients granted IP addresses from within those ranges are allowed to access the destination server. Firewall rules can also include specific network protocol and port information.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
81646
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica

Alternativas
Comentários
  • DMZ é a sigla para de DeMilitarized Zone ou "zona desmilitarizada". É Também conhecida como Rede de Perímetro. É uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. Sua finalidade é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.A configuração é realizada através do uso de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).
  • Segundo Nakamura livro de Segurança em ambientes cooperativos

    DMZ : é uma rede que fica entra a rede interna , que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada( um bastion host ) seja comprometida, a rede interna continue intacta e segura. 


ID
92257
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.

Alternativas
Comentários
  • Eis uma das funções do firewall, o bloqueio e a permissão de pacotes IP, TCP e UDP.
  • Que questão estranha!
    Essa função seria de um Personal Firewall - Eu julguei como errada!
  • Senhores discordo da questão ter sido dada como correta, visto que a definição de firewall nessa questão foi feita de forma genérica e dá margem para 3(três) interpretações diferentes. Vejam o que dizem autores da área.

    1)(INTERPRETAÇÃO-Esse final torna a questão errada.) (....possam entrar ou sair da interface de rede do computador.)VEJAM SÓ.

    Segundo Stallings(2008,p.444),"O firewall é inserido entre a rede local de instalações e a Internet, para estabelecer um enlace controlado e erguer uma parede ou um perímetro de segurança externo."

    **Dado essa definição de firewall por Stallings, e considerando esta questão em estudo, não tem cabimento afirmar  que um pacote é bloqueado antes de passar pelo firewall, visto que o firewall está localizado entre a rede local e a Internet. E para ser filtrado deve sair da interface de rede pelo enlace até chegar ao firewall e nele ser filtrado. 

    2)(INTERPRETAÇÃO-O QUE TORNA A QUESTÃO CORRETA) -A não ser que o examinador que elaborou a questão está se referindo a um FIREWALL INDIVIDUAL/PESSOAL.

    Segundo Nakamura(2010,p.242),"Um firewall pessoal é uma das alternativas para a proteção das conexões de hosts individuais e a característica desse tipo de firewall é que ele não atua na borda da rede da organização, mas no próprio equipamento do usuário."

    **Dado a definição por Nakamura, o examinador que criou a questão estaria se referindo ao firewall pessoal instalado em cada máquina. Sendo assim, o examinador omitiu a palavra pessoal. "O firewall INDIVIDUAL/PESSOAL, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador."

    3)(INTERPRETAÇÃO-O QUE TORNA A QUESTÃO CORRETA) baseando-se em lógica matemática do "OU" 

    Considerando um firewall de rede(MAS QUE O EXAMINADOR OMITIU) entraríamos na lógica VERDADEIRO ou FALSO = VERDADEIRO

    O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar(VERDADEIRO) ou [sair d](FALSO)Na interface de rede do computador.   VERDADEIRO DEVIDO A LÓGICA MATEMÁTICA.

    **************Portanto senhores, o ideal era a anulação da questão visto que DÁ MARGEM A INTERPRETAÇÕES DIFERENTES!!!! CONSULTEM AS BIBLIOGRAFIAS PARA MAIORES DETALHES.

    Bibliografia:

    -CRIPTOGRAFIA E SEGURANÇA DE REDES- 4 EDIÇÃO, WILLIAN STALLINGS

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-1 EDIÇÃO-EMILIO T. NAKAMURA



  • Segundo Nakamura (2007, Segurança de Redes em Sistemas Cooperativos, p.241) "Um firewall individual, ou firewall pessoal, é uma das alternativas para a proteção das conexões de hosts individuais e a característica desse tipo de firewall é que ele atua não na borda da rede da organização, mas no próprio equipamento do usuário".

  • Errei a questão pois considerei que esses pacotes saem do computador(pela interface de rede deles) e somente ao chegar no Firewall são barrados ou permitidos a passar. O firewall pode realmente impedir que um pacote não seja enviado pelo PC?

  • Ah... agora entendi, ele não tá falando de firewall de estados ou pacote, mas sim do firewall pessoal.

    Gabarito: C

  • Correto

    Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote que entra na rede interna e tomava a decisão de permitir ou bloquear o pacote baseado no IP usado e o numero da porta especificado no cabeçalho, na parte de TCP ou UDP

  • GABARITO CORRETO!

    .

    .

    CONFORME LECIONA NAKAMURA, PÁGINA 111:

    O firewall é composto por uma série de componentes. As quatro primeiras funcionalidades (filtros, proxies, bastion hosts, zonas desmilitarizadas) fazem parte desse grupo.

    Os filtros de pacotes realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Essa decisão é tomada de acordo com as regras de filtragem definidas na política de segurança da organização. Os filtros podem, além de analisar os pacotes comparando um conjunto de regras de filtragem estáticas com as informações dos cabeçalhos dos mesmos, tomar decisões com base nos estados das conexões.

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS.

  • Rapaz esses advogados eram fodas, tinham que ser até da aérea de T.I kkkkkkkkkk


ID
92263
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.

Alternativas
Comentários
  • Gabarito: ERRADO
    Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus (Ele não aciona o antivirus) e bloqueia o usuário do MSN para evitar novas tentativas de ataque.
  • Ele não aciona, mas evita novas tentativas de ataques?


  • caraca! viajou geral o examinador...hehe

  • GABARITO: ERRADO.

  • GABARITO: ERRADO.

    Aprendi que MSN realmente é um protocolo e não um software de mensagem. Inclusive o SKYPE utiliza ele até hoje.

    Protocolo de notificação Microsoft (MSNP, também conhecido como o Protocolo de notificação de status móvel)

  • se fosse assim estava bom.


ID
101950
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.

Alternativas
Comentários
  • É justamente o contrário. Apesar de alguns modelos de firewall inspecionarem todo o pacote, em geral inspecionam apenas o cabeçalho, principalmente campos de origem e destino. Já os IDSs analisam o conteúdo do pacote.
  • Quando uma questão do CESPE não mencionar o tipo de firewall, considere que ele está falando de FILTRO DE PACOTES.

    Assim, um filtro de pacotes atua somente nas camadas 3 e 4 (rede e transporte) do modelo OSI, ou seja, inspecionam somente os cabeçalhos destas camadas e não do pacote todo.

  • CESPE - 2009 - INMETRO
    Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão
    verificam todo o conteúdo dos pacotes. CERTO

  • Errado. Firewall de pacote que analisa os cabeçalhos

    Firewall de Pacote: analisa e filtra o pacote de acordo com as regras específicas contidas em seus cabeçalhos, atua na camada 3 (rede)

    Firewall de Estado: são mais elaborados e trabalham na camada transporte, capazes de detectar falhas não só no nível de pacotes, mas no de conexões também.

    IDS: Programas que auxiliam os firewalls em uma análise mais macro, ampliando a visão sobre as comunicações e alertando o firewall sobre possiveis problemas que ele não tenha visto. 

    Créditos: Livro João Antonio 6 edição.

  • Corrigindo a questão:

    ''Em geral, o IDS inspeciona todo o pacote, enquanto o firewall (filtro de pacotes) inspeciona apenas os cabeçalhos (campos de origem e destino).''

  • GABARITO: ERRADO

    Em geral, os IDS inspecionam todo o pacote, enquanto os FIREWALL inspecionam apenas os cabeçalhos.

  • errado Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.

    certo Em geral, os IDSs inspecionam todo o pacote, enquanto os firewalls inspecionam apenas os cabeçalhos.

  • GABARITO ERRADO!

    .

    .

    CONCEITOS INVERTIDOS!!!

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 111:

    Os filtros realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Essa decisão é tomada de acordo com as regras de filtragem definidas na política de segurança da organização. Os filtros podem, além de analisar os pacotes comparando um conjunto de regras de filtragem estáticas com as informações dos cabeçalhos dos mesmos, tomar decisões com base nos estados das conexões.

    .

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS.

  • Corrigindo: Em geral,os IDS inspecionam todo o pacote, enquanto os firewalls inspecionam apenas os cabeçalhos.

  • [1][2] É EXATAMENTE O QUE ELE DISSE, SÓ QUE TUDO AO CONTRÁRIO.

    FONTE:

    [1] CONCURSEIRO QUASE NADA

    [2] KIKO


ID
106108
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.

II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.

III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

Está correto o que se afirma em

Alternativas
Comentários
  • IPSec (Protocolo de segurança IP) é uma extensão do protocolo IP que visa a ser  ométodo padrão para o fornecimento de privacidade para o usuário (aumentando a ocnfidencialidade das informações), integridade dos dados e autenticaçaõ das informações ou identity spoofing quando se transfere informação através de redes IP pela internet.
    è um protocolo que opera sobre a camada de rede do  modelo OSI. Outros protocolo de segurança da internet como o SSL e TLS operam desde a camada de transporte (camada 4) até a acamada de aplicação (camada 7).
  • Simplificando a resolução da questão, já eliminamos de cara o ítem III.

    III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

    O IPSec esta na camada 2 (de REDE) e se posiciona ABAIXO da de transporte. (Não transparente)

    Com isso, sobram apenas as letras c e d.

    A II esta claramente CERTA, logo... ja sabem a resposta...

  • Alguém saberia explicar o motivo do Item 1 estar incorreto?
  • O erro da I) esta em dizer que o firewall não resiste ao bypass quando se esta na borda e é o único meio de entrada.


    Benefícios do IPSec

    O IPSec em um firewall é resistente ao bypass se todo o trafego vindo de fora tiver de usar IP, e o firewall for o único meio de entrada da Internet para a organização.

    fonte: Criptografia e Seguranca de Redes, Stallings, pagina 349

  • O item III está errado ao afirmar que o IPSEC está acima da camada transporte, já que, o IPSEC é da camada REDE que por sua vez está abaixo da camada transporte.

    Assim, já consigo matar as alternativas A , B e E, restando apenas c e d

    Chutei marcando a letra D

  • IPSec - fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia.

    o gerenciamento de chaves é definido por um conjunto separado de mecanismos, com suporte para distribuição automática ou manual.

    o protocolo AH (Authentication Header) tem por objetivo adicionar autenticação e integridade, garantindo a autenticidade do pacote e também que este não foi alterado durante a transmissão por algum eventual atacante.


ID
119221
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os firewalls, é correto afirmar:

Alternativas
Comentários
  • A) INCORRETA - O ICF faz parte do Windows XP e do Windows Server 2003, não do Linux.

    B) INCORRETA - O equipamento que cumpre o papel de gateway também pode desempenhar o papel de firewall da rede.

    C) CORRETA

    D) INCORRETA - Aumentam a segurança da rede seja ela de pequeno, médio ou grande porte.

    E) INCORRETA - A função de firewall também pode vir junto no equipamento de roteamento e nem todos os SOs trazem um firewall embutido.
  • na minha visão ele não examina TODOS OS DADOS, mas sim os cabeçalhos dos pacotes...

  • Só quem examina dados (payload) é o gateway de aplicação, por favor...


ID
122752
Banca
ESAF
Órgão
SUSEP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos objetivos do firewall é

Alternativas
Comentários
  • Fundamentalmente, um sistema de firewall tem três objetivos principais:

    • Restringir o acesso lógico de pessoas a ambientes controlados;
    • Impedir que eventuais atacantes cheguem muito perto das defesas internas;
    • Impedir que as pessoas passem por um ponto controlado sem que tenham autorização para tanto.

    Fonte: http://www.oocities.com/ferujo/unidade-iv.htm

ID
131296
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

Alternativas
Comentários
  • FONTE: http://pt.wikipedia.org/wiki/Inspe%C3%A7%C3%A3o_de_estadoInspeção de estado é uma das técnicas de implementação de firewall.Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem. Para obter esse padrão "confiável", o firewall armazena características do estabelecimento da conexão (como número da porta, endereço de origem e destino, etc), podendo, portanto, decidir se uma porta de retorno pode ou não ser aberta.A inspeção de estado oferece a velocidade de um filtro de pacotes junto com a segurança de um gateway de aplicações. Não verifica os dados da carga útil do pacote e tem como principal limitação a exposição dos endereços IP das máquinas internas à rede, o que pode ser contornado com a adição de servidor proxy em conjunto. Possibilita um maior controle granular.
  • CORRETO.

    A inspeção por estado nos dá uma forma adicional de filtragem. É isso que a questão quis dizer com maior granularidade. Além de filtrar origem e destino e portas, podemos descer a um nível mais detalhado e específico: estado das conexões

  • Gabarito Certo

    Inspeção de estado é uma das técnicas de implementação de firewall.

    Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem. Para obter esse padrão "confiável", o firewall armazena características do estabelecimento da conexão (como número da porta, endereço de origem e destino, etc), podendo, portanto, decidir se uma porta de retorno pode ou não ser aberta.

    A inspeção de estado oferece a velocidade de um filtro de pacotes junto com a segurança de um gateway de aplicações. Não verifica os dados da carga útil do pacote e tem como principal limitação a exposição dos endereços IP das máquinas internas à rede, o que pode ser contornado com a adição de servidor proxy em conjunto.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O firewall Stateless é de 1 Geração e não é muito bom na proteção segurança. Não é capaz de proteger ataques de Spoofing.

    Já o firewall Statefull é de 2 Geração e é top na segurança. Consegue proteger ataques de Spoofing.

    Como o primeiro não possui estado de conexão, os pacotes são analisados individualmente consumindo mais recursos do do firewall. Já o segundo caso que possui estado de conexão, as regras são realizadas no inicios da conexão e os pacotes passam sem ser analisados individualmente o que consome menos recursos do firewall.

    fonte: https://ostec.blog/seguranca-perimetro/firewall-stateful-stateless/

  • GABARITO CORRETO!

    .

    .

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 116:

    O firewall trabalha verificando somente o primeiro pacote de cada conexão, de acordo com as regras de filtragem. A tabela de conexões que contém informações sobre os estados das mesmas ganha uma entrada quando o pacote inicial é aceito, e os demais pacotes são filtrados utilizando-se as informações da tabela de estados.

    Assim como o filtro de pacotes, o filtro de pacotes baseado em estados também trabalha na camada de rede da pilha TCP, tendo, portanto, um bom desempenho. A diferença quanto ao filtro de pacotes é que o estado das conexões é monitorado a todo instante, permitindo que a ação do firewall seja definida de acordo com o estado de conexões anteriores mantidas em sua tabela de estados.

    .

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS

  • Cuidado!! o comentário mais curtido está equivocado!

    infere-se de "mais granularidade" que o nível de detalhamento é menor (vide essa terminologia em banco de dados) o que realmente é proposto através de um firewall de estado de sessão. o pacote é analisado de forma menos "minuciosa" do que quando é analisado pelo firewall de filtro de pacotes.

    Segundo Kurose:

    "Em um filtro de pacotes tradicional, as decisões de filtragem são feitas em cada pacote isolado. Os filtros de estado rastreiam conexões TCP e usam esse conhecimento para tomar decisões sobre filtragem." Kurose, Redes de computadores, 6ED, p. 540

    logo, assertiva correta!

  • Com certeza, até porque ele guarda o estado das conexões, diferente do Firewall sem estado ou Stateless.

  • A firewall is a network security device that monitors incoming and outgoing network traffic and decides whether to allow or block specific traffic based on a defined set of security rules. You can create firewall rules that specify ranges of IP addresses. Only clients granted IP addresses from within those ranges are allowed to access the destination server. Firewall rules can also include specific network protocol and port information. A stateful firewall analyzes the complete context of a network connection, not just an individual packet of network traffic.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
131299
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.

Alternativas
Comentários
  • Questão xarope, pois existem firewalls de aplicação e eles tem como objetivo reduzir as vulnerabilidades na camada de aplicação.
  • A questão estaria errada se não fosse o advérbio "geralmente".

  • Mas o advérbio "geralmente" é relativo ao porte financeiro e/ou nível de conhecimento da empresa.

    Para grandes empresas "geralmente" se utilizam firewalls de aplicação, já em pequenas empresas ou em redes domésticas, os administradores "geralmente" não querem, não podem ou não sabem configurar um firewalls de aplicação.

    Como a questão não especificou o contexto era suscetível de anulação, entretanto a CESPE não anulou no gabarito definitivo.
  • Gente, eu tenho uma teoria para esta questão. Acredito que o CESPE chama de firewall (de uma forma genérica) aquele que realiza filtragem de pacotes (com ou sem estados). Quando a banca quer se referir aos proxies, ela é mais específica. Ou seja, ela diz "proxy" ou "firewall em nível de aplicação" ou coisa que o valha. Se for isso, até faz sentido esse gabarito.
    Sorte pra nós!
  • Na minha opinião está realmente certo. O firewall bloqueia (a grosso modo) portas, protocolos e outras informações obtidas nos cabeçalhos (mtu, ttl, etc...). Por exemplo, podemos bloquear a porta 80 para evitar tráfego HTTP. Mas não podemos bloquear um ataque específico à uma vulnerabilidade da aplicação do servidor web (Apache, IIS, etc...). Ou você libera a porta 80 ou não libera. Problemas específicos das aplicações que houvem aquela porta não são identificados por firewall. Um IDS/IPS seria mais adequado neste caso.
  • quando fala de forma genérica assim é firewall estático

  • Pessoal nem mesmo um proxy que é um firewall nível de aplicação consegueria identificar esse tipo de ataque. 

    Neste contexto entra o sistema IDS/IPS por meio dos seus métodos de Assinatura (Base de conhecimentos) ou Anômalia (Base de comportamento). Só para complementar, existem centenas de milhares de assinaturas que identificam no payload do pacote certos tipos de exploits ou vulnerabilidades

  • Ia bater a cabeça com a questão, mas então vi que é de 2008.

  • correto

    Firewalls são componentes cruciais na segurança de uma rede. Porém, eles não são completamente perfeitos. Porém, para que seu funcionamento seja pleno, é necessário que todos o fluxo de dados passe pelo firewall. Por isso, diversos problemas não podem ser resolvidos através do uso de um firewall. Vejamos alguns deles:

    ·        Um firewall não consegue impedir um ataque cuja origem e destino seja a rede interna, pois os dados não passarão por ele, tornando-o ineficaz nesse tipo de ataque.

    ·        Firewalls não aumentam força de senhas e nem previnem o uso inadequado das mesmas. Da mesma forma, eles são ineficazes em ataques não- técnicos como Engenharia Social.

    ·        Firewalls não conseguem impedir que usuários acessem sites com códigos maliciosos, tornando necessária a conscientização dos usuários neste sentido.

    ·        A política de segurança do firewall deve ser revista periodicamente, de modo a garantir o bom funcionamento do mesmo. Além disso, é importante fiscalizar o funcionamento do mesmo com certa periodicidade para garantir que nenhum Malware ou Cracker tenha descoberto e esteja explorando alguma falha do mesmo.

    ·        Firewalls não são capazer de interceptar conexões que não passem por ele, como por exemplo um usuário que acesse a internet usando um modem 3G.

    ·        Firewalls podem comprometer o desempenho da rede (ou do computador), demandando uma ampliação na infraestrutura para que seja possível superar o problema.

  • Por que não conseguiria, Murilo Gonçalves Simões Mansano?

  • realmente tá correta, visto que, segundo Kurose, há 3 tipos de firewall (Pacotes tradicional, com Controle de estado de sessão, Gateway de aplicação) e apenas um inspeciona os dados das aplicações (camada de aplicação), que é o Gateway de aplicação.

    Diferentemente dos demais, que restringem-se à análise dos cabeçalhos dos protocolos das camadas de transporte e rede.

  • A firewall is a network security device that monitors incoming and outgoing network traffic and decides whether to allow or block specific traffic based on a defined set of security rules. You can create firewall rules that specify ranges of IP addresses. Only clients granted IP addresses from within those ranges are allowed to access the destination server. Firewall rules can also include specific network protocol and port information. A stateful firewall analyzes the complete context of a network connection, not just an individual packet of network traffic.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
135502
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.

Alternativas
Comentários
  • O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Correto

    Todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. Errado

  • Acho que o termo IDENTIFICADO também está errado. O processo de autenticação é a validação de que a pessoa é quem ela realmente diz ser. Ou seja, não é necessário identificar, pois ela já diz quem é e, por meio de métodos de autenticação, é comprovada como sendo quem ela diz ser.
  • A autorização depende do nível de acesso que ele possui. Autenticação é o processo de provar que você é quem diz ser. Autorização é o processo de
    determinar o que é permitido que você faça depois que você foi autenticado.
  • O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. (corretamente identificado refere-se a provar quem diz ser) Correta
    Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas aos quais estiver autorizado. Errada
  • A autenticação é um processo que busca verificar a identidade digital do usuário de um sistema;
    Autorização decide se uma pessoa, programa ou dispositivo X tem permissão para acessar determinado dado, programa de computador ou serviço;
    um não implica no outro;
  • Cuidado aqui! A segunda parte da afirmação está incorreta. Um usuário ou processo (programa) autenticado não está automaticamente apto para uso dos sistemas. Isto dependerá do nível de acesso que ele possuir. É possível, por exemplo, que um usuário tenha permissão apenas para visualizar a caixa de mensagens dele ou, ainda, para ler os arquivos de sua pasta particular.
    Gabarito: item errado.

     

    Fonte: Patrícia Lima Quintão, Ponto dos Concursos


ID
145309
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.

Alternativas
Comentários
  • CORRETO. As listas de acesso, ou access list (ACLs) implementadas em roteadores impecionam o cabeçalho dos pacotes bloqueando com base em IPs, portas ou outras informações de cabeçalho. Um bloqueio via ACL não armazena uma tabela de estado, portanto, equivale-se a um firewall de pacote.

  • CERTO.

    Segue um trecho do livro do autor Nakamura para afirmar a questão.

    Segundo Nakamura(2010,p.375),Além dos métodos de controle de acesso com base em autenticação, mostrados nas seções anteriores, outros podem ser utilizados:

    - Listas de controle de acesso(Access Control Lists-ACLs), muito utilizadas em firewalls baseados em pacotes.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


ID
145312
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).

Alternativas
Comentários
  • O item está correto

    Resumidamente, uma das técnicas de detecção de intrusão é a utilização de assinaturas conhecidas. No caso do buffer overflow, pode ser usada a detecção de sequências do byte 0x90 como assinatura.

    A explicação completa segue abaixo:

    Podem-se destacar três tipos de metodologias de detecção (que podem ser utilizadas separadamente ou em conjunto):

    Detecção baseada em assinatura: compara assinaturas conhecidas com eventos observados. Novos tipos de ataques que não possuem uma assinatura não podem ser detectados; Detecção baseada em comportamento anômalo: compara definições e perfis de qual atividade de rede é considerada normal contra eventos observados para determinar desvios de padrão. Utilizado para detectar novos tipos de ataques. Contudo, existem o problema da inclusão de atividade normal como atividade maliciosa; Análise de protocolo statefull: compara perfis pré determinados de definições geralmente aceitas de atividade de protocolos com desvios de eventos analisados. Ao contrário da metodologia 2, esta baseia-se em perfis universais.

    Fonte:http://svn.assembla.com/svn/odinIDS/Egio/artigos/IDS/deteccao-hibrida.pdf

    Buffer Overflow é uma técnica que é usada para descrever o ato de encher um pedaço de memória com mais dados do que ela suporta, permitindo muitas vezes a um atacante alterar o fluxo de execução de um programa.
    Muitos ataques de Buffer Overflows utilizam um payload (códigos que serão executados na máquina destino) denominado shellcodes. Shellcodes são pequenas instruções assembly que são usados para executar uma shell ou comandos shell, tipicamente como um resultado de um ataque de buffer overflow.
    Vejamos alguns exemplos de ataques de Buffer Overflows que visam se evadir da detecção de um NIDS com base em assinaturas.
    - Regras Contra NOPs (inclui NIDSFindShellcode);
    É muito comum um NIDS possuir regras para detecção de instruções vazias (NOPS)
    A instrução vazia (NOP) e seu representante em hexa na arquitetura Intel x86 é 0x90 (90H).
    Logo, uma base de dados de assinaturas de um NIDS pode conter regras para detectar tal instrução vazia.

    Read more: http://pc-hacker.blogspot.com/2010/10/como-funcionam-os-exploits.html#ixzz137SwEw00

     

  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec


ID
145315
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.

Alternativas
Comentários
  • Uma análise por assinaturas é uma simples comparação do conteúdo dos pacotes com o conteúdo das assinaturas. Caso o pacote não apresente nenhuma compatibilidade com as assinaturas, ele é considerado como inofensivo.

  • Não entendi, quer dizer que IDS, pode também verificar a parte de dados de um pacote?
  • Um IDS, compara o conteúdo dos pacotes com um conjunto de regras, e caso o conteúdo de um pacote corresponda à alguma regra, um alerta possa ser emitido para que o administrador possa tomar a providências.
  • 1) Tipicamente, firewalls realizam a inspeção dos cabeçalhos,  (CORRETO CONFORME KUROSE)

    Segundo Kurose (2010,p.540),
    "[...] um filtro de pacotes (tradicional e de estado) inspeciona campos de cabeçalho IP, TCP, UDP e ICMP quando está decidindo quais pacotes deixará passar através do firewall."

    2)enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. (CORRETO CONFORME KUROSE)

    Segundo Kurose (2010,p.540), "Um Sistema de Detecção de Intrusão é um dispositivo que não só examina os cabeçalhos de todos os pacotes ao passar por eles (como em um filtro de pacotes), mas também executa uma inspeção profunda de pacote (diferentemente do filtro de pacote)."

    Conclusão: os firewalls são capazes de realizar a filtragem com base em informações dos cabeçalhos dos pacotes, e os sistemas de detecção de intrusão são capazes de verificar o conteúdo dos pacotes. 
    O.B.S: Lembrando que gateways de aplicação também fazem inspeção profunda do pacote, mas cada gateway de aplicação só faz isso para cada aplicação específica.


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
  • Questão na verdade está errada. O IDS pode ser de rede (NIDS) ou de host (HIDS). O de host realmente analisa a parte de dados, enquanto o de rede analisa APENAS O HEADER! A questão não informa qual o tipo de IDS usado, logo não podemos afirmar que obrigatoriamente será analisado dados. Pricipalmente pela palavra usada "tipicamente", nunca vi nenhuma fonte dizendo que é típico o uso de HIDS e atípico o uso de NIDS.

  • Tipicamente...na sua empresa ou na minha? hehe

    Gateway de nível de aplicação verifica toda a porra do payload seu animal.

    Enquanto o NIDS verifica ataques de rede, mudanças de funcionamento de protocolos, mascaramento de cabeçalhos...não precisa analisar o payload todo! 

  • GABARITO CORRETO!

    .

    .

    QUANTO À SEGUNDA PARTE DA QUESTÃO:

    O sistema de detecção de intrusão baseado em rede (NIDS) monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo ‘promíscuo’. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidos.

    .

    NAKAMURA, 2011, PÁGINA 136. 


ID
145318
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os sistemas de detecção de intrusão normalmente apresentam baixa incidência de falsos-positivos.

Alternativas
Comentários

  • Falso positivo ocorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima;
    Falso negativo ocorre quando uma intrusão real acontece mas a ferramenta permite que ela passe como se fosse uma ação legítima;

    A incidência tanto do falso positivo como o falso negativo dependem do grau de ajuste do firewall. Se o firewall estiver muito ajustado ele pode ter alta taxa de falso positivos se estiver muito "solto" pode ter alto grau de falso negativos.
  •   É exatamente o contrário. Essa é uma grande caracteristicas do IDS .
  • IDS apresentam GRANDE incidência de FALSOS POSITIVOS, acho que o colega Amândio se enganou.
    Abraços, vamo que vamo.

  • Alguém pode explicar melhor o porquê?
  • A incidencia de falsos positivos são grandes, pois normalmente quando se instala um IDS, são feitas confirações iniciais (entenda-se por regras) que vão dizer o que é considerado um ataque ou não. Porém essas regras podem estar mal ajustadas, fazendo com que eventos cotidianos que não sejam ataques, sejam classificados como ataques pelo IDS, ou seja, um falso positivo.

    Ou seja, o IDS classifica muitos eventos como sendo ataque, porém esses enventos não são ataques, a classificação FALSA foi gerada por um ajuste errado na regra de classificação do ataque.
  • Os sistemas de detecção de intrusão, baseados em assinaturas, normalmente apresentam baixa incidência de falsos-positivos, visto que precisam estar constantemente atualizados para detectar as intrusões. Já os baseados em comportamento podem gerar mais falsos positivos.

  • pois é.. depende do método de detecção. Se for por assinatura ou comportamento


    Prova: CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática

    Disciplina: Segurança da Informação | Assuntos: Sistemas de Prevenção-Detecção de Intrusão; 

     Ver texto associado à questão

    Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

              Certo       Errado

               

    errada


  • GABARITO ERRADO!

    .

    .

    SÓ PARA ACRESCENTAR:

    As metodologias utilizadas pelos IDS para a detecção de um ataque são o Knowledge-Based Intrusion Detection, também conhecido como Misuse Detection System, e o Behavior-Based Intrusion Detection, também conhecido como Anomaly Detection System. Após a análise feita pelo sistema de detecção, os resultados possíveis em um IDS, por exemplo, são:

    * Tráfego suspeito detectado (comportamento normal).

    * Tráfego suspeito não detectado (falso negativo).

    * Tráfego legítimo que o IDS analisa como sendo suspeito (falso positivo).

    * Tráfego legítimo que o IDS analisa como sendo legítimo (comportamento normal).

    .

    .

    NAKAMURA, 2011, PÁGINA 141.

  • se baseado em comportamentos, apresenta ainda mais falso positivo


ID
150277
Banca
FCC
Órgão
TJ-PA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os proxies instalados em computadores servidores que não permitem a comunicação direta entre uma rede e a Internet são firewalls de

Alternativas
Comentários
  • Filtragem de pacotes

    O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ).

    Firewall de aplicação

    Ilustração de um firewall: o desenho de uma parede é usado para representá-loFirewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.

    Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.

    O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

    Fonte:http://www.infowester.com/firewall.php

  • Resumindo...
    Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy.
  • "Firewalls implementam gateway de aplicação e, devido a sua forma de funcionar, também são denominados de proxies de aplicação ou proxies em nível de aplicação.
    Nesse caso, uma máquina da intranet, ao acessar a rede externa, tem seu fluxo de informações redirecionado para o gateway de aplicação, ou o contata diretamente, estabelecendo uma conexão."
    (Redes de Computadores – Carissimi)
  • Tipos de firewall :

    Filtro/Pacotes -- >> State ( less e full );

    Proxies -->> Gateway de circuito e de aplicação;

     


ID
158353
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de

Alternativas
Comentários
  • a) Worms. Praga auto-replicante que se espalha pela rede.

    b) Spyware. Esqueci a definição.

    c) Adware. Praga que exibe propagandas ao usuário.

    d) Placa de rede. Placa com circuitos eletrônicos que, conectada à placa-mãe do computador, permite comunicação em rede.

    e) Firewall. CORRETO.
  • CERTO

    Segundo Kurose(2010,p.535),"Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros."

    O.b.s: Apesar da questão menciona ""equipamento de rede ou um software"", e como sabemos os firewalls podem ser constituídos apenas de software como é o caso de firewalls individuais(pessoal).

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • e-

    firewall é um sistema de seguranca que previne acessos indesejaveis à rede ou maquina. é baseado em software e restringe acesso á rede colm base em destinos ou servicos, monitorando o que chega à rede.


ID
159097
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

Alternativas
Comentários
  • ERRADO.

    Firewal que evita esse tipo de ataque é o FIREWALL DE APLICAÇÃO para filtrar dados inseridos.

  • Não há como um firewall barrar um ataque de buffer overflow.

    A aplicação que está aberta para receber conexões externas não é avaliada pelo firewall.

    Além disso, buffer overflow ocorre no ataque direto ao processo em execução. O estouro da pilha faz com que o atacante termine com as permissões usadas pelo processo antes do estouro. Portanto, processo rodando como ROOT que sofrerem ataques de bufferoverflow darão ao atacante acesso completo de administrador (ROOT) ao sistema.

  • Errado.

    Ataques de buffer overflow estão na camada de aplicação, enquanto os firewalls com inspeção de estado atuam nas camadas de rede e transporte.

    Bons estudos.
  • Inspeçao de estado é o seguinte: Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem.
  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec

  • colaborando.. Firewall Statefull é util contra ataque SYN flooding, pois identfica o ataque através da análise da quantidade excessiva de pacotes recebidos 

  • mantra do concurseiro´´firewall NÃO BARRA ataque de buffer overflow´´.

  • GABARITO: ERRADO.

  • Errado.

    O firewall (de estado e de pacote) não é uma medida eficaz para mitigar ataques de buffer overflow, pois esse ataque ocorre na camada de APLICAÇÃO e, nesse caso, o ideal seria o proxy.

    Complementando:

    Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes. (2018/PF)

    • O proxy é um intermediário entre a rede interna e um servidor, dentre outras funções, melhorando a velocidade de resposta na requisição de páginas por guardá-las em cachê. Já os antivírus residem na memória RAM. Ele degrada, normalmente, o desempenho do computador por estar na memória RAM e ser pesado. É por isso que, em geral, em computadores com pouca memória há lentidão quando há o escaneamento de vírus. Também, é pela mesma razão que mais de um antivírus no computador tende a deixá-lo lento.
  • Segundo Stallings (2014, p. 193): "Como os firewalls de filtro de pacotes não examinam dados de camadas superiores, eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação. Por exemplo, um firewall de filtro de pacotes não é capaz de bloquear comandos específicos de aplicações; se um firewall de filtro de pacotes permitir determinada aplicação, todas as funções disponíveis dentro dessa aplicação serão permitidas".


ID
164569
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O Firewall do Windows representa uma barreira de proteção que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa contra pessoas que busquem o acesso sem permissão, a partir de um computador de fora desse firewall.

Além de ajudar no bloqueio de vírus, são atividades executadas pelo Firewall do Windows:

Alternativas
Comentários
  • Resposta CORRETA letra B

    O que o Firewall do Windows faz:

    A) Ajuda a bloquear vírus e vermespara que eles não atinjam o seu computador.
    B) Pede sua permissão parabloquear ou desbloquear determinados pedidos de conexão.
    C) Cria um registro (um log de segurança), se vocêdesejar, que registra as tentativas de conexão ao seu computador com êxito ounão. Esse procedimento pode ser útil como uma ferramenta para solução deproblemas.

  • O que o Firewall do Windows faz e não faz

    Ele faz Ele não faz

    Ajuda a bloquear vírus e vermes para que eles não atinjam o seu computador.

    Detecta ou desativa vírus e vermes, caso já estejam no computador. Por este motivo, você também deve instalar programa antivírus e mantê-lo atualizado para ajudar a evitar que vírus, vermes e outras ameaças à segurança danifiquem seu computador ou que este seja utilizado para propagar vírus para outros usuários. Para obter mais informações, consulte Perguntas freqüentes sobre programa antivírus.

    Pede sua permissão para bloquear ou desbloquear determinados pedidos de conexão.

    Impede que você abra emails com anexos perigosos. Não abra anexos de email de remetentes desconhecidos. Mesmo que você conheça e confie na origem do email, ainda assim deve ter cautela. Se alguém que você conhece lhe enviar um anexo por email, examine atentamente a linha de assunto antes de abri-lo. Se a linha de assunto estiver ininteligível ou não fizer sentido algum, consulte o remetente antes de abrir o email.

    Cria um registro (um log de segurança), se você desejar, que registra as tentativas de conexão ao seu computador com êxito ou não. Esse procedimento pode ser útil como uma ferramenta para solução de problemas.

    Bloqueia spam ou email não solicitado da sua caixa de entrada. No entanto, alguns programas de email podem ajudá-lo a fazer isso. Verifique a documentação do seu programa de email ou consulte Combatendo spam indesejado para obter mais informações.


    Fonte: http://www.microsoft.com/brasil/windowsxp/using/security/internet/sp2_wfintro.mspx
  • Letra A C D E estão erradas pois essas atividades são dos antivírus


  • Qual o erro da letra A?

  • Luciano Alves,

     

    O firewall não detecta nem desativa vírus. O comentário do Michel está sem formatação; essa tarefa é uma das que o firewall não realiza. 


ID
175531
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

Alternativas
Comentários
  • Uma cifra de transposição corresponde à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efetuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres é mudada

    Trata-se portanto de um algoritmo de chave simétrica.

  • CERTO

    Senhores me basei no trecho abaixo do Stallings para matar a questão.

    Segundo Stallings(2008,p.182),"A criptografia de chave pública oferece uma mudança radical em relação a tudo o que havia sido feito. Por um lado, os algoritmos de chave pública são baseados em funções matemáticas, em vez de na substituição e permutação."

    **Amigos pensei o seguinte, se os algoritmos de chave pública não usam a permutação, então só resta marcar como correta que quem usa é a criptografia simétrica, visto que que só temos duas opções para assinalar. Ou é a criptografia de chave pública, ou é criptografia de chave simétrica.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS 

  • No RSA não seria um misto de substituições e permutações? Ou seria o AES...

  • O Cespe respondeu esse item com a alteração de gabarito.

    Gabarito alterado de E para C, pois as chaves simétricas utilizam técnica de transposição. Observe-se Tanenbaum. Redes de Computadores. Quarta edição.

  • Lembrar: os algoritmos de chave pública são baseados em funções matemáticas, em vez de na substituição e permutação.


ID
175534
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso a rede de computadores dessa organização utilize o algoritmo DES (data encryption standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema.

Alternativas
Comentários
  • The first block cipher to use a form of key whitening is DES-X, which simply uses two extra 64-bit keys for whitening, beyond the normal 56-bit key of DES. This is intended to increase the complexity of a brute force attack, increasing the effective size of the key without major changes in the algorithm. DES-X's inventor, Ron Rivest, named the technique whitening.

    http://en.wikipedia.org/wiki/Key_whitening
  • CERTO

    Segundo Tanenbaum(2011,p.490),"Uma técnica às vezes utilizada para tornar o DES mais forte é chamada de clareamento.[...] Como essa técnica acrescenta efetivamente mais bits ao tamanho da chave,ela torna uma pesquisa exaustiva do espaço de chaves muito mais demorada."

    whitening = clareamento

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • de 56 para 120 bits

  • Certo.
    Chave original tinha 56.
    Com o processo de Whitening eu aumento essa segurança.


    Qdo ele fala "um acréscimo de bits" realmente há um aumento do tamanho da chave que vai para 184 bits, embora sua força seja de 120 bits efetivamente.

     

    De fato, o Whitening é implementado pelo algoritmo DES.

    1. Aqui, antes de eu cifrar um bloco de um texto claro com o DES, primeiramente farei um OU exclusivo com uma chave K1. Essa chave obrigatoriamente tem que ser de 64 bits, pois é o tamanho do bloco do DES:
        -> Como é um OU exclusivo as entradas e saídas devem ter o mesmo tamanho, ou seja, se o bloco é de 64 bits então a chave tbém tem que ser de 64 bits para que a saída tenha 64 bits;


    2. O resultado acima agora é cifrado agora com a chave K do DES. Lembrando que a chave do DES é de 56 bits;

     

    3. E agora há uma nova cifração do resultado acima com uma outra chave K2 por meio de um OU exclusivo novamente.
        -> E o tamanho de 64 bits da chave se justifica com a mesma explicação acima.
    4. E então tenho agora o Texto Cifrado ao final do processamento do algoritmo.

     

    Detalhe: A chave K2 pode ser deduzida/obtida por uma função unidirecional que envolvem as chaves K e K1.
        -> K2 = f(K,K1)

     

    Teoricamente é uma boa solução? Sim, porque não mexe dentro da caixa preta do algoritmo do DES. Podendo implementá-lo tanto em SW como em HW. Analogia do recall no carro. Leva lá e implementa.

     

    Qual o tamanho da chave = 64 + 56 + 64 = 184 bits. Por que? A pergunta é: tem que conhecer qtas chaves para saber o seu tamanho? Tem que saber todas, por isso a soma.


    Qual a força desse algoritmo = aqui serão consideradas apenas as duas primeiras K1 e K, pois lembra-se que K2 é obtida pela função? Isso é uma fraqueza que não pode ser considerada, por isso a força é 64 + 56 = 120. Desse modo = 2^120.


    Considerar tamanho da chave (ou chave efetiva) sendo diferente da força do algoritmo. Ou seja, agora para usar a força bruta precisarei apenas de 2^120.

     


ID
175561
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.

Alternativas
Comentários
  • SQL injection decorre de mau desenvolvimento de software. É uma vulnerabilidade que, se existir, pode ser explorada e não haverá firewall, nem IDS, nem nada que poderia efetivamente resolver, senão o refactory (refazimento) das consultas do software em questão.

    A sugestão proposta pelo cabeçalho da questão de fato atenua/ameniza o problema, mas certamente não resolve. Finalmente, se um administrador simplesmente mudar os nomes das tabelas usados pelo sistema, o sistema parará de funcionar, bem como outros que dependam das tabelas em questão. É estar no mato sem cachorro. O programa vulnerável precisa ser consertado.
  • SQL Injection explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação inserindo instruções não esperadas pelo banco de dados em aplicações sem validação de entrada. Algumas aplicações não validam as entradas de usuários permitindo que hackers executem comandos diretamente no banco de dados de uma aplicação através da manipulação de uma instrução SQL por meio das variáveis que compõem os parâmetros recebidos por um script.


    Algumas medidas podem evitar os ataques de SQL Injection: Uso de views, stored procedures e cursores.
  • [certa]

    Só descobri depois de ler isso aqui:

    "Através da técnica de Restrição de Acesso vamos remover esse privilégio da role public, para que através de ocultação, um possível invasor não consiga identificar o nome dos databases da instância, dificultando bastante o sucesso de seus ataques."

    https://www.dirceuresende.com/blog/sql-server-como-ocultar-os-databases-para-usuarios-nao-autorizados/

  • GABARITO: CERTO.


ID
208924
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.

Alternativas
Comentários
  • Em um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre (denominado 'Master') pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um 'exército' de máquinas escravizadas.
    O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.
    Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom" e "MyPenis", "MyBalls" , que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem 'Fabi' (1998), 'Blitznet', 'Trin00' (jun/1999), 'TFN' (ago/1999), 'Stacheldraht' (set/1999), 'Shaft', 'TFN2K' (dez/1999), 'Trank'.
    Sistemas de detecção de intrusão mais modernos incluem assinaturas que permitem detectar ataques DDoS e comunicação entre o atacante, o master DDoS e o agente DDoS. É possível também aplicar filtros anti-spoofing tanto no firewall quando nos roteadores para gerar log desse tipo de ataque.

  • Como informar na notificação o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário, se o IDS não foi capaz de gerar o log ?
  • A questão trata do incidente causado por phishing/scam.

    Um caso de phishing/scam deve ser tratado de forma diferente de outros tipos de incidente, pois não necessariamente haverá logs gerados por um firewall ou IDS, por exemplo.
    O phishing/scam é uma mensagem de e-mail que procura induzir o usuário a fornecer dados pessoais e financeiros. Desta forma, uma notificação de incidente deste tipo deve conter o cabeçalho e conteúdo completos da mensagem recebida pelo usuário.

    Fonte: Cartilha CERT, versão 3.1, 2006
  • Prezados,

    Primeiramente, o DDoS ( distributed denial of service ) é um tipo de ataque, e não um incidente, dai o uso do DDoS irá provocar um ou mais incidentes. Segundo, seria inviável para um ataque de DDoS, onde o ambiente é inundado por inúmeras mensagens, que a notificação seja dada com o cabeçalho e o conteúdo completo da mensagem recebida pelo usuário, portanto , questão falsa.

    Para reforçar o aprendizado, o DDoS é uma atividade maliciosa, coordenada e distribuída pela qual um conjunto de computadores e/ou dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou rede conectada à internet. 


    A alternativa correta é : ERRADO.

  • Para quem já sofreu sabe que é muito pelo contrário. Em ataques de negação de serviços as ferramentas na borda são inundadas de eventos de requisição (caso de DoS em camada 4, com o mesmo valendo para o servidor de aplicação ou OS em camada 7)

  • GABARITO: ERRADO.


ID
208984
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.

Alternativas
Comentários
  • Conheço pouco de redes, já li que, segundo as regras do ACL,  somente se o pacote não corresponder as regras do primeiro teste, ele irá para o segundo. Como a primeira regra é permitir tudo para TCP, não vai ser testada a segunda regra... Podem me corrigir se estiver errado.

  • O colega está correto. Na leitura das regras (ACL) prevalece o que está nas linhas superiores.

  • Transcrevo abaixo um ótimo comentário  do colega leoh...

    "...Atenção galera.

    Uma ACL é processada de cima para baixo (as primeiras entradas são processadas primeiro)

    Notem o que vai acontecer com o conjunto I

    Conjunto I

    allow tcp from any to any (LIBERADO TODO TRÁFEGO TCP. PROCESSAMENTO DA ACL CONCLUÍDO)
    deny tcp from any to any 80 (NÃO CHEGA AQUI)
    deny tcp from any to any 21 (NÃO CHEGA AQUI)

    Este é um erro comum entre os administradores de rede inexperientes. Se colocarem regras genéricas no topo da ACL as regras seguintes jamais serão processadas.

    Lembrando ainda que, ao final de um conjunto de ACL sempre exite DENY ALL implícito. Portanto, o que não for explicitamente liberado na ACL será negado ao final..."

  • Na ACL acontece o inverso dos arquivos de configuração, por exemplo, no squid o arquivo squid.conf é lido de cima para baixo, ou seja, se você tiver duas linhas no arquivo de configuração, a linha de baixo terá prioridade:

    ACL

    allow tcp from any to any (LIBERADO TODO TRÁFEGO TCP. PROCESSAMENTO DA ACL CONCLUÍDO)
    deny tcp from any to any 80 (NÃO CHEGA AQUI)
    deny tcp from any to any 21 (NÃO CHEGA AQUI)

    Squid

    deny tcp from any to any 80 (BLOQUEADO TODO TRÁFEGO TCP NA PORTA 80)
    allow tcp from any to any (LIBERADO TODO TRÁFEGO TCP)(A REGRA DE CIMA FOI IGNORADA)

    Cuidado pra não confundir......

ID
208987
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.

Alternativas
Comentários
  • Consulta de DNS => 53/UDP

    Transferencia de zona => 53/TCP

  • tá vendo algum deny no conjunto II para bloquear qualquer tráfego?

     

  • Tanto as consultas DNS quanto a transferência de zona utilizam a porta 53.
    Para  consultas -> porta 53 UDP.
    Para transferência de zona - porta 53 TCP.
    As duas estão permitidas no conjunto II.
  • ERRADO

    DNS :

    porta = 53 ( TCP e UDP)

    Consultas -> UDP ( payload menor que 512 bytes )

    Consultas ->TCP(payload maior que 512 bytes)

    TCP-> transferência de zona = atualização

    --------------------------------

    Na questão :

    permit tcp any any eq 53

    permit udp any any eq 53

  • Perfeito.


ID
208990
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.

Alternativas
Comentários
  • HTTP: PORTA 80

    HTTPs: HTTPS (HyperText Transfer Protocol secure ), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

  • Qestão estranha na regra (l) a porta 80 http está deny.

    E a pergunta é se pertimi trafego nas regas 1 e 2.

     

    O pior de tudo é que uma questão desta não é anulada.

  • Atenção galera.

    Uma ACL é processada de cima para baixo (as primeiras entradas são processadas primeiro)

    Notem o que vai acontecer com o conjunto I

    Conjunto I

    allow tcp from any to any (LIBERADO TODO TRÁFEGO TCP. PROCESSAMENTO DA ACL CONCLUÍDO)
    deny tcp from any to any 80 (NÃO CHEGA AQUI)
    deny tcp from any to any 21 (NÃO CHEGA AQUI)

    Este é um erro comum entre os administradores de rede inexperientes. Se colocarem regras genéricas no topo da ACL as regras seguintes jamais serão processadas.

    Lembrando ainda que, ao final de um conjunto de ACL sempre exite DENY ALL implícito. Portanto, o que não for explicitamente liberado na ACL será negado ao final.

  • Pessoal as ACL's como os colegas falaram são processadas de cima para baixo.

    De um jeito mais prático, quando o proxy (squid no exemplo) analisa um pacote, ele irá procurar por regras que permitem ou não o fluxo do pacote, começando a processar uma lista de ACL's no sentido de cima para baixo. 

    O processamento dessas ACL's pode ser interrompido em qualquer ponto da lista. No inicio, no meio ou no fim. Ou seja, o proxy não analisa todas as regras. Quando ele se depara com uma ACL permissiva, de forma genérica, ou seja, uma regra que se enquadra no contexto do pacote de maneira que permite a comunicação, o processamento de ACL's é interrompido e o pacote é liberado!

    O mesmo ocorre com regras restritivas. A primeira ACL explicita de negação já é suficiente para a tomada de decisão, não necessitando atingir o final da lista.

    Por padrão é inserido uma regra de restrição total no fim da ACL : deny all

     

     

  • O Saia da Matrix esclareceu bem, mas tenho uma dúvida. São dois conjuntos de regras, certo? E se os conjuntos contiverem regras conflitantes, por exemplo:

    Conjunto I

    allow tcp from any to any

    Conjunto II

    deny tcp from any to any

    Nesse caso, qual vai ter precedência?

  • o Gabarito é Certo!

    Mas eu nao entendi nada!! Nadaaa


ID
208993
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Os dois conjuntos apresentados permitem correio eletrônico.

Alternativas
Comentários
  • O item está correto

    A porta 25 é usada pelo SMTP, para envio de emial,  e a porta  110  é usada pelo POP3, para a recepção de email.

  • Só complementando...

    O Conjunto I permite trafego em todas as portas tcp (mesmo na 80 e a 21 já que passam na primeira linha da ACL), dessa forma permite o SMTP na porta 25 e o POP3 na porta 110.
  • Neste caso somente o processamento da primeira ACL é necessário para permitir o tráfego de correio eletrônico ou de qualquer outra comunicação TCP. 

    Quando uma ACL casa com o contexto da conexão o restante das ACL's não serão processadas!


ID
208996
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Apenas o conjunto II permite o tráfego ICMP.

Alternativas
Comentários
  • A questão apresenta uma ACL de um firewall ou roteador.

    A linha "permit icmp any any" permite tráfego ICMP.

    Atenção: Implicitamente existe um deny ao final da ACL, portanto é comum terminarmos as ACLs com um permit ip any any

    As regras são processadas de cima para baixo. A primeira regra que casar com o tráfego é usada e o processamento interrompido.

    Boa Leitura: http://www.networkexperts.com.br/index.php/tutoriais/8-cisco/31-lista-de-controle-de-acesso-acl.html

      http://www.networkexperts.com.br/index.php/tutoriais/8-cisco/31-lista-de-controle-de-acesso-acl.html
  • Pow neguin tá de sacanagem falando que o comentário do colega abaixo é nota 1.  

    Aqui o importante é o estudo e não quem tá na frente no ranking!
  • Discordo apenas em um ponto. A questão se refere a um tipo de abordagem, a de mundo fechado, em que tudo é negado exceto o que é explicitamente permitido. Uma escolha de arquitetura poderia ser a de mundo aberto, em que tudo seria aceito. Essa última, apesar de possível, não é utilizada, pois é muito ruim na prática, gera muito trabalho.
  • Questão facil. Basta saber a porta do protocolo SMTP que é 25 e um pouco de inglês para entender os comandos e ter bom senso.
  • Só é dificil comentar na questão correta. kkkkkkkkkkkkk
  • Entendi o seguinte:
    No conjunto II o ICMP está explicitamente está permitido (permit icmp any any).
    No conjunto I há permissão para qualquer tráfego TCP, pois a regra mais genérica foi colocada em primeiro lugar. Entretanto, como o ICMP utiliza o protocolo UDP, ele não está permitido.
  • ICMP não utiliza UDP! 
    - ICMP é da camada de rede
    - UDP é da camada de transporte
  • E onde que no conjunto I tá negando ICMP?

ID
210370
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.

Alternativas
Comentários
  • De nada adianta ter um bom Firewall, se o sistema operacional utilizado possuir brechas e falhas que permitam uma invasão facil, que consequentemente poderá anular toda a ação do firewall. O cuidado com o sistema operacional deve ser muito grande, principalmente nos firewalls que ficam na ponta, com acesso direto da rede externa!
  • CERTO

    Segundo Nakamura (2010,p.459),"Um firewall é importante, porém não é o único componente necessário para garantir a segurança de uma organização. Um sistema de detecção de intrusão também possui papel fundamental, assim como a autenticação, a criptografia, as redes privadas virtuais (Virtual Private Network-VPN), a infra estrutura de chaves públicas e a política de segurança. Diversos níveis hierárquicos de defesa podem ser definidos, tirando proveito das técnicas e tecnologias mais adequadas para cada caso."

    Conclusão: A segurança é muito complexa e envolve muitos outros componentes que vão além da segurança do sistema operacional e da adoção do firewall. Ela é realizada em diversas camadas. O.B.S: Para quem acha que só um nível de segurança basta, pense como um aeroporto estaria vulnerável se houvesse apenas uma única barreira de segurança ou vistoria.


    Bibliografia:
    Segurança de redes em ambientes cooperativos
    Autor: Nakamura


  • MAIS GENÉRICO QUE PARACETAMOL.

  • Gabarito: Certo.

    O windows exibe uma mensagem quando uma cópia não é original. Atualmente, existem diversas modificações que um usuário pode fazer em uma ISO, por exemplo, do windows. Existem técnicos que instalam versões "próprias" de determinadas edições do windows, com limitações de inicialização, remoção de programas, mudanças no registro, dentre outras coisas. Supondo que haja uma modificação em uma ISO, de modo que o sistema operacional seja instalado com diversas vulnerabilidades não perceptíveis pelo usuário, isso já configura um grande problema. Logo, o firewall, por si só, não é uma garantia de nada, visto que o próprio SO já está vulnerável.

    Bons estudos!

  • A firewall is a network security device that monitors incoming and outgoing network traffic and decides whether to allow or block specific traffic based on a defined set of security rules. You can create firewall rules that specify ranges of IP addresses. Only clients granted IP addresses from within those ranges are allowed to access the destination server. Firewall rules can also include specific network protocol and port information. A stateful firewall analyzes the complete context of a network connection, not just an individual packet of network traffic.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
210373
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.

Alternativas
Comentários


  • Fonte: http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)
  • Arquitectura DMZ


    Quando certas máquinas da rede interna têm de ser acessíveis do exterior (servidor web, um servidor de serviço de mensagens, um servidor FTP público, etc.), é frequentemente necessário criar uma novo interface para uma rede à parte, acessível igualmente da rede interna como do exterior, sem, no entanto, correr o risco de comprometer a segurança da empresa. Fala-se assim de “zona desmilitarizada” (notado DMZ para DeMilitarized Zone) para designar esta zona isolada que aloja aplicações à disposição do público. O DMZ serve assim de “de zona tampão” entre a rede a proteger e a rede hostil. 
     

      
     

     

    DMZ - Zona desmilitarizada



    Os servidores situados no DMZ chamam-se “bastiões” devido à sua posição antes do posto na rede da empresa. 
     

    A política de segurança aplicada no DMZ é geralmente a seguinte:

    • Tráfego da rede externa para o DMZ autorizado;
    • Tráfego da rede externa para a rede interna proibido;
    • Tráfego da rede interna para o DMZ autorizado;
    • Tráfego da rede interna para a rede externa autorizado;
    • Tráfego do DMZ para a rede interna proibido;
    • Tráfego do DMZ para a rede externa recusado.



    O DMZ possui por conseguinte um nível de segurança intermédio, mas o seu nível de segurança não é suficiente para armazenar dados críticos para a empresa. 
     

    É necessário notar que é possível instalar uma DMZ internamente, para compartimentar a rede interna de acordo com diferentes níveis de protecção e assim evitar as intrusões que vêm do interior. 

  • Complemento.

    Segundo Nakamura(2010,p.224),"Os bastion hosts são equipamentos em que são instalados os serviços a serem oferecidos para a internet"

    Segundo Nakamura(2010,p. 224),"A zona desmilitarizada (Demilitarized Zone-DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • por mais questões fofas, como essa!

  • CERTO

    A DMZ fica localizada entre dois firewalls

  • GABARITO CORRETO!

    .

    .

    CONFORME NAKAMURA: A rede desmilitarizada (DMZ) possui um papel essencial na arquitetura, pois permite que serviços sejam providos para os usuários externos (por meio de bastion hosts) ao mesmo tempo em que protegem a rede interna dos acessos externos. Essa proteção da rede interna é feita pelo confinamento dos acessos externos nessa rede desmilitarizada, de modo que, se um servidor da DMZ for atacado, o atacante não tem condições de chegar aos recursos internos.

  • CESPE, MELHOR BANCA DO BRASIL. OLHA O NÍVEL DA QUESTÃO.

  • Quando há uma DMZ instalada, todos os dados de tráfego da rede passarão por ela na entrada e na saída, bem como nos firewalls, como normalmente é instalada entre dois firewalls, o acesso é liberado primeiro a DMZ antes de entrar na rede.

    DMZ é pique CR7 bate no peito e não deixa passar...

    Gaba: certo

  • Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.

    Então não bota o firewall entre DMZ e rede interna, já que vai deixar passar.

    INTERNET --------- FW----------DMZ --------- FW--------- LAN

  • Cara que questão linda. Eu tenho certeza que você tirou print da tela ou anotou ela no seu resumo.

  • Questão resumo sobre DMZ, Cespe quando quer brinca de fazer questão.

    DMZ fica na meiuca e também é conhecida como rede de perímetro

    Rede interna [Firewall (DMZ) Firewall] Internet

    (CESPE) Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue o item seguinte.

    Nessa situação, as regras do firewall devem: permitir acesso da rede externa apenas aos servidores presentes na DMZ; negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna; e negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna. (CERTO)


ID
218131
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir referentes à administração de redes de
dados.

DMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. Assim, não é possível implementar uma DMZ utilizando um único firewall.

Alternativas
Comentários
  • É possível implementar uma DMZ com um firewall, desde que ele tenha pelo menos duas interfaces de rede.

  • Pode sim ter uma DMZ com apenas um firewall.

    Exemplo:

    Uma rede interna(segura) fica protegida da rede externa(internet)  atraves do firewall.Enquanto um site web da empresa fica entre a internet e o firewall que protege a rede interna sem proteção alguma.

  • Discordo do Winicius.

    Necessita-se de, pelo menos, 3 interfaces de rede para ter uma DMZ com um único firewall:

    Interface 1: ligada à rede interna

    Interface 2: ligada à DMZ

    Interface 3: ligada ao ISP (externo/internet)
     

    Single firewall

    A single firewall with at least 3 network interfaces can be used to create a network architecture containing a DMZ. The external network is formed from the ISP to the firewall on the first network interface, the internal network is formed from the second network interface, and the DMZ is formed from the third network interface. The firewall becomes a single point of failure for the network and must be able to handle all of the traffic going to the DMZ as well as the internal network. The zones are usually marked with colors -for example, purple for LAN, green for DMZ, red for Internet (with often another color used for wireless zones).

    http://en.wikipedia.org/wiki/File:DMZ_network_diagram_1_firewall.svg

     

     

    http://en.wikipedia.org/wiki/DMZ_%28computing%29#Single_firewall

  • Reforço meu comentário: É necessário no mínimo apenas duas interfaces de rede. Uma DMZ não necessita estar conectada à Internet. DMZ é uma área isolado que pode ser composta por servidores sem acesso à Internet. Usar a wiki como fonte não é sempre uma boa!

  •  

    Arquitecturas de DMZ

    Three-Pronged Firewall – Designa-se assim derivado da utilização de uma firewall com 3 pontos de rede, um para a rede privada, outro para a rede pública e outro ainda para a DMZ. Esta arquitectura caracteriza-se por ser simples de implementar e de baixo custo, no entanto, é mais vulnerável e tem uma performance mais reduzida em comparação à DMZ com 2 firewalls.

  • Segundo Tanenbaum ( 5 Edição pag.513-514),

    A DMZ é a parte da rede da empresa que se encontra fora do perímetro de segurança ( rede interna da empresa e firewall que a protege). Colocando uma máquina como um servidor Web na DMZ, os computadores na Internet podem fazer contato com ela para navegar pelo site da empresa.


    Em momento nenhum há menção a obrigatoriedade de firewall entre a DMZ e a rede externa. Fica a escolha do administrador da rede a sua utilização.

  • Segundo Nakamura(2010,p.248-249),"Uma variação muito comum da arquitetura screened subnet é a utilização de um equipamento com três interfaces de rede, uma para a rede externa, outra para a rede interna e a terceira para a rede DMZ. Os filtros funcionariam em cada interface, sendo, portanto, conceitualmente, uma arquitetura screened subnet."

    **Portanto, o erro da questão está no segundo período da questão ao afirmar que não é possível implementar a DMZ com um único firewall, quando na verdade, é possivel sim, basta que o único firewall possua três interfaces de rede.


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Wikipedia não é boa referência pra nada.

    livros da área que são boas referências.

  • Single firewall

    3 pontos de rede: um para rede privada, um para pública e um para DMZ

    A single firewall with at least 3 network interfaces can be used to create a network architecture containing a DMZ. The external network is formed from the ISP to the firewall on the first network interface, the internal network is formed from the second network interface, and the DMZ is formed from the third network interface. The firewall becomes a single point of failure for the network and must be able to handle all of the traffic going to the DMZ as well as the internal network. The zones are usually marked with colors -for example, purple for LAN, green for DMZ, red for Internet (with often another color used for wireless zones).

  • Multiple Firewall DMZ – São utilizados diversos firewalls para controlar as comunicações entre as redes externa pública e interna (privada).

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    DMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. Assim, não é possível implementar uma DMZ utilizando um único firewall (Desde que = portas )

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • ERRADO

    É possível é sim!! Adequado? nem tanto.

    O adequado :

    rede externa ------------firewall----------------DMZ------------------Firewall----------------rede interna

  • Instalar a DMZ com um único firewall é lutar com um guerreiro a menos, no entanto, é possível instalar com apenas um firewall, o DMZ Leônidas.

    Gaba: Errado

  • É possível construir uma DMZ com apenas um firewall!!!Como? Nesse caso o firewall teria três interfaces: um para a rede externa, um para a rede interna e outro para a DMZ. É menos eficaz do que a solução com dois firewalls.

  • Errado

    Pode 1 firewall com 2 subredes, ou 2 firewall distintos.

  • A recomendação é que sejam utilizados 2, entretanto, existe a possibilidade de utilizar apenas um.


ID
239716
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.

Alternativas
Comentários
  • Alguém poderia comentar essa parte: "Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela." ???
  • Firewalls baseados no estado(stateful inspectionfirewalls)
    São baseados e pretendem explorar exactamente a afirmação anterior, ou seja permitir e usar a junção entre packet filter e proxy. Este firewallanalisa o tráfego ao nível do IPe TCP/UDP, construindo tabelas de estado das ligações à Internet de modo a que estejam salvaguardados os ataques do tipo spoofing, replaying, entre outros.

    Fonte: http://firewall.no.sapo.pt/index_files/Page484.htm
  • Firewall do tipo proxy e firewall de estados são coisas diferentes. 

    Firewall de proxy de serviços tem o intuito de evitar que entidades externas conectem-se diretamente com entidades internas de uma rede. O proxy recebe a requisição e gera uma nova para dentro da rede.

    Firewall de estados permite conexão direta, é um firewall de pacotes dinâmico, tornando descenessário criar regras para entrada/saída da rede, para que uma entidade da rede interna possa se conectar externamente.

    O uso de tabelas é para o Firewall de Estados. Firewall de proxy consulta uma lista de permissões (ACLs).


    Questão estranha.
  • Nesta questão ele está fazendo uma referência ao firewall do Linux, o IPTABLES, que possui uma tabela interna onde os administradores podem fazer configurações manuais sobre acesso e configurações. Podendo até configurar o tipo de acesso do usuário.
  • "Alguém poderia comentar essa parte: "Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela." ???"

    No caso do servidor proxy Squido do GNU/Linux, ele pode ter armazenado em suas tabelas as relacoes de usuarios autorizados, e tambem as opções de configuração das regras que valerao para cada tipo de acesso, conteudo e usuário.

    Sendo assim, a questao esta correta!!
  • Prezados,

    A questão esta nada mais nada menos que falando do IPTABLES.

    Iptables é um aplicativo que permite a administração de tabelas no firewall do kernel Linux. Não é necessário ter conhecimento prévio sobre o kernel, nem sobre as tabelas dentro dele, para modificar o firewall e executar tarefas comuns de administração de sistema. A ferramenta permite a criação de regras de firewall e NAT. Apesar de, tecnicamente, o iptables ser apenas uma ferramenta que controla o módulo netfilter, o nome "iptables" é frequentemente utilizado como referência ao conjunto completo de funcionalidades do Netfilter.

    Portanto a questão está correta.

  • Gabarito Certo

    Exatamente isso Sergio... A definição sua de tabelas de um proxy, esta correta.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Restrição de acesso a sítios não autorizados: executada por meio access control lists (ACL): permitem especificar endereços de origem ou destino, domínio, horários, usuários, portas ou métodos de conexão ao proxy, que serão utilizados para permitir ou negar acessos


ID
271111
Banca
CESPE / CEBRASPE
Órgão
PREVIC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.

Uma política de segurança eficaz parte da premissa do uso efetivo de um conjunto de ferramentas de segurança, como firewalls, sistemas de detecção de intrusos, validadores de senha e criptografia forte.

Alternativas
Comentários
  • Pessoal, atenção! Notem que os concursos estão atualmente voltando suas questões para Gestão de TI.
    Essa idéia de sair comprando ferramentas sem planejamento só existe na cabeça de Analistas pouco experientes.
    É isso que o governo não quer: gastos injustificados.

    A questão está cobrando isso de nós: a política parte da premissa de um plano de segurança definido, aceito, divulgado, etc etc etc
    Depooooooiiiiss pensamos em ferramentas E treinamentos para execução de nossas políticas definidas.
  • A questão esta errada pois a premissa é tratar o fator pessoal que é o elo de segurança mais frágil.  Então a politica de segurança enfatiza muito não só criar uma politica mas tambem dissemina-la para toda organização. Destaca cuidados que o usuário deve ter para com uso de senhas e recursos.

    A maior parte dos ataques a organização são internos e não externos.
  • A Política de Segurança da Informação deve ser um documento formalizado pela empresa em que esta declara a sua responsabilidade na proteção de suas informações ou das informações que estejam sob sua guarda, que deve ser de conhecimento e que deve ser cumprida por todos os seus funcionários, ou terceiros que a estas informações tenham acesso devido a natureza de sua prestação de serviço.
    Nela devem vir diretrizes a serem seguidas, obrigações referentes à segurança da informação. Deve ser aprovada pelo alto escalão da organização.

    Não se fala em mecanismos diretamente na política, que deve ser um assunto tratado pelos responsáveis pela TI para que esses mecanismos atendam o que está estabelecido na Política de Segurança da Informação.
  • Política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. 

    O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.
  • Complemento.

    Segundo Nakamura(2010,p.189),"Assim, a política de segurança trata dos aspectos humanos,culturais e tecnológicos de uma organização,levando também em consideração os processos e os negócios,além da legislação local."

    Segundo Nakamura(2010,p.193),"Assim, a política de segurança NÃO deve conter detalhes técnicos específicos de mecanismos a serem utilizados ou procedimentos que devem ser adotados por indivíduos particulares,mas, sim,regras gerais e estruturais que se aplicam ao contexto de toda a organização."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA

  • Política de segurança é o conjunto de REGRAS que devem ser seguidas pelos usuários. Não é o conjunto de ferramentas.

    As ferramentas citadas são usadas para segurança (firewalls, IDS, validadores de senha e criptografia), porém não constituem a política de segurança, mas sim o sistema/mecanismos de segurança.

  • Só aceita que dói menos!


ID
311980
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

Alternativas
Comentários
  • Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.
     
    Fonte: http://waltercunha.com/blog/index.php/2009/09/18/firewall-conceitos/
  • Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.
  • Errado. 

    O firewall é uma barreira de proteção, que controla tráfego de dados entre seus computadores e a Internet. Seu objetivo é permitir somente a transmissão e arecepção de dados autorizados. O firewall é uma combinação de Hardware e Software, algumas de suas caracteristicas são: filtros de endereçamento, isolamento de rede local com a rede remota, criptografia, autenticação. E tem o firewall baseado somente em software, esses são mais indicados ao uso doméstico.
  • Questão errada.

    O Firewall baseado em estado é uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela de estados.

    Apenas para complementar.

    Filtros de pacotes: Este tipo de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.

  • O denominado firewall de estado é um tipo de firewall mais simples que atua nas camadas de rede e transporte (camadas 3 e 4), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.
  • Firewall de estado é um tipo de firewall mais COMPLEXO (comparando-se c o 'filtro de pacotes' somente) que atua nas camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores, para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

    Fonte: Seg de Redes (Emilio Nakamura)
  • Tipos de firewalls:
    1- Filtro de pacotes -> entendo que opera nas camadas de enlace,  rede e de transporte ->são divididos em -> com estado e sem estado.
            - O filtro de pacotes sem estado é mais simples, pois utiliza apenas as interfaces de rede, os endereços IP de origem, destino, as portas TCP e UDP na filtragem.
            - O filtro de pacotes com estado é mais complexo, pois acrescenta ao filtro sem estado uma tabela de estados a fim de criar um contexto entre os pacotes enviados ou recebidos.
    Ocorre que as bancas de concurso público costumam considerar que os roteadores de filtragem de pacotes operam nas camadas de rede e de transporte.
    2- Gateway em nível de aplicação - também chamado de proxy - pode vizualizar a camada de aplicação e filtrar seu conteúdo.
    3- Gateway em nível de circuito - a função de segurança aqui está em determinar quais conexões serão permitidas.
    Pesquisa feita em "Criptografia e segurança de redes - William Stallins - 4ª edição"
  • A afirmacao "O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP." está errada porque:

    1) O firewall de estado não é o mais simples! o mais simples é o firewall de filtro de pacotes
    2) O firewall de estado nao atua somente na camada 3 do TCP/IP, ele vai até a camada 4
  • o grande erro da questão é afirmar que o firewall de estado é "simples".
    apesar de atuar nas camadas 3 e 4, a questão não é enfática em dizer: "só atua na camada 3".
  • O denominado firewall de estado é um tipo de firewall mais simples (errado) é complexo
    que atua na camada de rede (camada 3), (correto)
    para filtrar tráfego (correto)
    a partir de endereços IP (correto)
    de origem e destino e (correto)
    a partir da porta TCP (correto)
    ou UDP. (correto)
  • Firewall Stateful (Firewall de Estado de Sessão)

    Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.



    Firewall Stateless (Filtros de Pacotes)

    Os filtros de pacotes analisam cada um dos pacotes à medida em que são transmitidos, verificando exclusivamente as informações das camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores.

  • Pelo que sei, o firewall de estados atua na camada 4 e não e é mais complexo que o de filtro de pacotes.

     

    gabarito: E

  • (ERRO EM VERMELHO) O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

     

    OBS: Não é o mais simples, é INTERMEDIÁRIO. Mais complexo q o pacote tradicional (statless), e menos complexo q os proxys.

  • Firewall de pacotes >> mais simples

    Proxy >>> intermediário

    Firewall de estados>> + complexo, sendo o do tipo statefull (+ seguro) uma evolução do stateless

  • errado

    firewall com estado (statefuul) -> mais complexo

    filtro de pacotes -> mais simples (bloqueia com base em endereço de portas e protocolos) a questao se trata dele!

  • Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.

    CERTO


ID
320449
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a firewall, assinale a opção correta.

Alternativas
Comentários
  • GABARITO D!

    .

    .

    FOROUZAN, 6ª edição, pg 1004: Um firewall pode ser usado como um filtro de pacotes. E pode encaminhar ou bloquear pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de transporte: endereços IP de origem e de destino, endereços de porta de origem e de destino e o tipo de protocolo (TCP ou UDP). Um firewall de filtragem de pacotes é um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser descartados (não encaminhados).

  • A

    Para garantir a segurança de informação em uma organização, é suficiente a colocação de apenas um firewall em uma das conexões de rede entre a Internet e as redes da organização.

    • Em grandes organizações, onde a segurança da informação é essencial, geralmente utilizam-se alguns firewalls, como por exemplo os firewalls gateways de aplicação, os quais comumente são utilizados individualmente para cada serviço em que são especializados.

    B

    Para fazer a interface entre a rede de uma organização e a Internet, pode-se utilizar firewall que atua em nível de aplicação, para filtrar conteúdos de aplicações dos usuários por meio de um único login e senha.

    • comando confuso, mas uma caracteristica importante dos firewalls de aplicação (gateways de aplicação) é fornecer acesso restrito a um grupo de usuários, permitindo não através do ip, mas através de autenticação com login e senha, para cada um. logo, cada usuario vai ter o seu login e senha, não um unico login e senha para o grupo de usuários.

    C

    Firewalls que atuam em nível de pacote são mais confiáveis, por não serem alvos de spoofing de IP.

    • Firewalls que atuam em nivel de pacotes são firewalls mais simples, que se restringem à analise exclusiva dos cabeçalhos dos pacotes, e, em se tratando de um caso de spoofing de ip, não será capaz de identificá-lo como um IP falso, mas unicamente irá considerar o IP que está acessivel no cabeçalho do pacote.

    D

    Para que sejam definidas regras sobre quais são os pacotes que devem ter permissão para passar pelo firewall e quais pacotes devem ser eliminados, deve-se utilizar um firewall de nível de pacote.

    • essa é a definição de Firewall por Pacotes Tradicional.

    E

    Para disponibilizar um servidor web a usuários da Internet, deve-se liberar as portas para os endereços IP de origem, de modo que recebam os pacotes sem restrições.

    • há a possibilidade de criar restrições na entrega de pacotes numa requisição a um servidor web. por exemplo: ainda que haja liberdade de acesso à porta 80, pode-se restringir o uso de alguns protocolos, como o protocolo UDP, durante o seriço. essa é uma das caracteristicas do firewall de estado de pacote.

    portanto, comando erra ao afirmar que é necessaria a liberação de pacotes sem restrições para que se utilize um servidor web.


ID
345463
Banca
FUNCAB
Órgão
DER-RO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Uma opção recomendada por órgãos especializados em segurança da informação contra a infecção de seu computador por vírus é a utilização de:

Alternativas
Comentários
  • Tempos mais simples 

  • Questão Incorreta

     

    Firewall é um "filtro" de conexões do computador, ajuda contra invasões e ataques.
    O anti-vírus protege o computador do vírus

  • A resposta é antivírus e não firewall.


ID
362881
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, julgue os itens a seguir.

O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar.

Alternativas
Comentários
  • Um primeiro erro que vejo na questão é quando se afirma que os firewalls podem processar e filtrar conteúdos cifrados. Entendo o processar como a capacidade de analisar este conteúdo, o que seria uma inverdade, exatamente por estar cifrado.
    Quanto ao cabeçalho, por existirem os modos transporte e túnel, então podemos afirmar que não sera em todos os casos que o cabeçalho será cifrado. Apenas no modo túnel ocorrerá a cifração do cabeçalho e posteriormente a inserção de novo cabeçalho IP.
  • Eu achei essa questão bem confusa.
    O IPSec tem dois modos de operação:
    Modo transporte - o cabeçalho IP original não é encapsulado. 
    Modo túnel - o cabeçalho IP original é encapsulado e um novo cabeçalho IP é acrescentado ao pacote. Esse novo cabeçalho contém os endereços IPs de origem e destino das pontas dos túneis.
    Dependendo do tipo de cabeçalho IPSec utilizado, o IPSec proverá criptografia ou autenticação ou ambos. Esses cabeçalhos são: "Cabeçalho de Autenticação - AH" ou "Cabeçalho de Encapsulamento de Segurança do Payload - ESP". 
    O AH fornece apenas autenticação. Alguns campos do cabeçalho IP + payload são autenticados. Já o ESP fornece confidencialidade e/ou autenticação. Nesse caso, o cabeçalho IP não é incluído nem na autenticação, nem na criptografia. Somente o payload é encapsulado.
    Tanto o modo túnel quanto o modo transporte podem utilizar qualquer dos dois cabeçalhos. O que determina se um conteúdo será criptografado é o tipo de cabeçalho, pois somente o ESP provê criptografia.
    Diz-se por aí que para se criar uma VPN usando o IPSec, é necessário que o modo de operação seja o modo túnel e que o cabeçalho seja o ESP.
    Vejam o exemplo que o livro "Criptografia e Segurança de Redes - Princípios e Práticas - do William Stallings - 4ª edição - página 345" dá para o modo túnel: O host A em uma rede gera um pacote de IP com o endereço de destino do host B em outra rede. Esse pacote é roteado do host de origem para um firewall ou roteador seguro na borda da rede de A. O firewall filtra todos os pacotes que saem para determinar a necessidade de processamento do IPSec. Se esse pacote de A para B exigir o IPSec, o firewall realizará o processamento do IPSec e encapsulará o pacote com um cabeçalho IP externo. O endereço de IP de origem desse pacote de IP externo é roteado para o firewall de B, com roteadores intermediários examinando apenas o cabeçalho de IP externo. No firewall de B, o cabeçalho de IP externo é removido, e o pacote inteiro é entregue a B.
    Na página 349, em um exemplo que o livro dá, diz que o protocolo IPSec opera em dispositivos de rede, como roteador ou firewall, que conectam cada LAN ao mundo exterior.
    Pra mim ficou claro que não há incompatibilidade entre o IPSec e firewalls. E também entendi que, no modo túnel, um firewall pode ser o responsável por filtrar, criptografar e descriptografar os pacotes que circulam pelo túnel.  Portanto, acredito que o erro da questão pode ser afirmar que o cabeçalho IPSec é criptografado, o que não é verdade, pois se assim fosse os roteadores intermediários não conseguiriam realizar o roteamento desses pacotes. Fiquei em dúvida quanto à afirmação de que  o IPSec é um padrão de VPN. É fato que o IPSec pode criar uma VPN ( unindo-se o modo túnel ao cabeçalho ESP), mas e, por exemplo, no caso de usar um modo transporte com o AH?

  • Ola pessoal tudo bem! bom, na verdade analisando bem qual é o papel de cada um, tanto "IPsec" quanto o "Firewall" percebi que o erro da questão não está no fato de O IPSec, ser protocolo padrão de redes privadas virtuais ou o firewall filtrar ou não, ou até mesmo criptografar, o erro na questão é "PROCESSAR" o firewall não foi feito para processar absolutamente nada.
  • Ipsec --> criptografia --> modo túnel + ESP

    Ipsec --> autenticação --> modo transporte + AH

  • quem filtra é PROXY, não firewall

  • E é? pois então resolva essa ae. Q323515  CESPE/ 2012 / MCT

    Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.

  • 50 mil comentários diferentes pra uma resposta simples:

    pode ser que haja outras explicações, mas, tendo em vista que o IPsec, no modo tunelamento, cifra o cabeçalho ip antigo o encapsulando em um novo datagrama, com um novo cabeçalho ip, não faz o menor sentido o FireWall utilizar o ip cifrado pra efetuar qualquer que seja o controle. vejamos essa passagem em tanenbaum:

    "A codificação com IPsec ou outros esquemas esconde do firewall as informações da camada mais alta." Tanenbaum, Redes, ED5, p. 514"

  • O IPSec, protocolo-padrão de redes privadas virtuais, entra em conflito com os firewalls, pois os pacotes de IPSec têm cabeçalhos e conteúdos cifrados, que os firewalls não podem processar e, portanto, filtrar.

    Fonte: (CTRL +C e CTRL V) Segurança nas redes, Nakamura.

  • Vou entrar nos comentários tb rs

    "O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls,[Até aqui correto, se entrasse em conflito não existira Ipsec] pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar." [o cabeçalho tem que necessariamente estar sem criptografia senão o firewall vai mandar o pacote para onde ?? .. a parte criptografada o firewall não vai processar nada.. salvo se ele for a terminação do túnel[

    Gabarito Errado


ID
370723
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de po- líticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:

I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.

II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.

III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Acredito que a III esteja errada. Pois no meu entendimento o IDS pode ser HDIS (host) ou NIDS(Network)... um analisa uma maquina especifica e o outro verifica a rede. Assim, como diz no início da afirmativa III, "na análise da rede", logo seria um NIDS, e o NIDS não verifica os padrões de um sistema operacional. Alguém pode comentar isso!!!???

  • Thiago, acho que a análise é diferente. Na III, ele quer dizer: "no caso de analisar o tráfego da rede, o IDS...". Ou seja, a questão não está dizendo que o IDS analisa apenas a rede.


    Quanto ao item II, fiquei na dúvida. O HIDS analisa somente o host, mas não é isso mesmo que a II fala? Ou será que está dizendo como se uma aplicação na rede analisa host a host?

  • Tiago 

    Sua justificativa não invalida a questão ....

    O examinador falou do gênero (IDS), portanto abre o conceito para ser quaisquer uma das espécies (NIDS ou HIDS)

    []'s
  • Host-Based Intrusion Detection System (HIDS): Este tipo de IDS é instalado em um host que será alertado sobre ataques ocorridos contra a própria máquina.O IDS host-based monitora as conexões de entrada no host e tenta determinar se alguma destas conexões pode ser uma ameaça.

     

    II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da MÁQUINA (host), por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça. 


ID
425194
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,

I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.

II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.

III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.

IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.

verifica-se que

Alternativas
Comentários
  • II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a chave pública do destinatário sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave privada pública é utilizada pelo receptor para decifrar a mensagem recebida.
  • Acredito que o Item II esteja correto.

    O RSA pode ser utilizado tanto para garantir confidencialidade e autenticidade.

    para a confidencialidade: O usuario usa chave publica do receptor para cifrar, e o recpetor usa a sua chave privada de decifrar.

    para comprovar a autenticidade que é o caso da assinatura digital: O usuário cifra sua mensagem com a chave privada, os receptores utilizam a publica para decifrar.
  • O item II é curinga, a banca pode considerar tanto certo quanto errado. Para fins criptográficos, cifrar o Hash ou a mensagem toda é a mesma coisa, mas muitos softwares que trabalham com assinatura digital costumam cifrar só o hash da mensagem porque ele costuma ser menor e logo, o processo de assinatura é mais rápido e a assinatura fica menor. 

    Só um detalhe, mas é importante. Apesar de que cifrar a mensagem toda é válido como assinatura, isso gera vulnerabilidades que podem ser exploradas, então, assinar o hash da mensagem é mais seguro também.

    Agora, o item I, que talvez tenha passado desapercebido, está ERRADO!

    "que utilizam senhas diferentes para cifrar e decifrar os dados". Senhas diferentes? Não, chaves diferentes. Senha é algo bem diferente de chave.
  • I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.
    De onde essa banca tirou SENHAS?
    Gabarito totalmente equivocado!!!


  • Firewalls são mecanismos de prevenção de intrusão ou de detecção? rs


ID
582748
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Interceptação e Análise de Tráfego são ataques passivos à segurança. Para se defender contra esses tipos de ataque deve-se realizar a

Alternativas
Comentários
  • A dúvida pode surgir entre C e D
    Na prática usamos a certificação digital e a autenticação apenas para a troca de chaves simétricas. Quando as pontas estiverem de posse da chave, esta será usada para criptografar os dados de fato, impedindo que estajam disponiveis mesmo se interceptados. (Letra D)
  • eita questãozinha


  • Se tratam de sniffers. E a melhor solução contra sniffers é a criptografia.

  • Ataques passivos

    - Tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos.

    - Possuem a natureza de bisbilhotar ou monitorar transmissões;

    - Seu objetivo é obter informações que estão sendo transmitidas;

    - Os ataques podem ser de liberação de conteúdo da mensagem e análise de tráfico;

    - São difíceis de detectar;

    É possível impedir o sucesso desses ataques por meio da criptografia.

    - A ênfase em lidar com ataques passivos está na prevenção, em vez de na detecção.

    Ataques ativos

    - Tenta alterar os recursos do sistema ou afetar sua operação;

    - Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso;

    - É difícil impedir ataques ativos, devido à grande variedade de vulnerabilidade física, de software e de rede.

    - Podem ser subdivididos em: Disfarce, Repetição, Modificação de mensagem e Negação de serviço

    Alternativa: D

  • Eita que coisa!


ID
611293
Banca
CONSULPLAN
Órgão
Prefeitura de Natal - RN
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Autenticação, Assinatura Digital, Criptografia e Firewall são instrumentos/mecanismos:

Alternativas
Comentários
  • Gabarito D

    Que barbada cara...

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Essa nao cai nas minhas provas


ID
613114
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.

O posicionamento correto de um firewall é dentro da DMZ.

Alternativas
Comentários
  • Errado.
    A DMZ (Demilitarized Zone) é criada ao posicionarmos DOIS firewalls em suas bordas. A DMZ é uma área entre firewall, que permitirá isolar um ataque externo, neutralizando a ação em uma área intermediária sem recursos computacionais sensíveis. Um worm, por exemplo, caso passe pelo primeiro firewall, encontrará outro à frente. 
  • O firewal fica na borda da dmz com uma perninha (interface) em cada lado

    internet ---- firewall --- dmz --- firewall --- rede interna
  • A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTPFTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.


  • Segundo Nakamura(2010,p.248),"[...] a DMZ é uma zona de confinamento entre a rede externa e a rede interna, que fica entre dois filtros."

    **Portanto, o erro da questão está em afirmar que o firewall está dentro da DMZ, quando na verdade os firewalls formam a DMZ.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Nenhum firewall fica na DMZ.

  • Gabarito: E.

     

    O que fica na DMZ é o servidor fortificado Bastion Host.

  • ERRADO

    Rede interna -----> [Firewall (DMZ) Firewall] ------> Internet Pública 

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    O posicionamento correto de um firewall (na borda/divisa) é dentro (Dentro = Bastian Host) da DMZ.

    Bastian Host:

    • Servidor potente
    • Concentra ataques

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Pelo contrário , o posicionamento correto de uma DMZ é entre dois firewalls , um que protege internamente e outro externamente.

    Bizu: A DMZ é a faixa de gaza , imaginem um local vazio aonde podem se ocorrer todos os tipos de ameaça, esta é a função da DMZ, "distanciar" as ameaças de um acesso direto à rede, e aumentar as chances de serem pegos pelos firewalls, criando uma zona desmilitarizada entre o firewall de rede e o firewall doméstico/empresarial.

    Gaba: ERRADO.


ID
617500
Banca
CESGRANRIO
Órgão
FINEP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

Alternativas
Comentários
  •     a) Firewall Proxy (Correto, Filtra o conteúdo do protocolo)

        b) Firewall com Estado (Errado, apenas evita que pacotes fora de uma conexão TCP trafegem pela rede)

        c) Firewall sem Estado (Errado, Evita que pacotes entrem para portas filtradas)

        d) Rede Screened (Errado, É uma sub-rede acessível tanto da rede privata quanto da rede externa a uma corporação)

        e) Servidor VPN (Errado, garante a confidencialidade e integridade da comuicação)
  • Não sei se foi certo fazer isso, mas pelo menos acertei.

    Matei a questão no seguinte trecho "...por uma APLICAÇÃO executada por um usuário em uma estação da rede interna". Faz referência a uma das classificações do firewall que é Gateway de Aplicação, ou: Proxy!

    Vale lembrar tambem que, filtro de pacote com estado e sem estado, trabalham na camada de rede e transporte.

  • Jefferson, também fui por esse princípio. Vi "aplicação" e marquei Firewall Proxy. Acredito que seja esse o motivo, sim.

     

    Vamos na fé.

  • São características do Firewall quando afirma haver necessidade de controle dos dados trafegados em um computador em uma rede interna para o computador fora da rede segura, em uma rede externa. Esse controle das informação, no que a questão se referiu, a aplicação é feito pelo Proxy, ou seja, grosseiramente falando,  o proxy filtra, gerencia concessões de requisições de um computador da rede interna (controlada) para a rede externa (não controlada). Essa política de concessões é realizada pelo proxy, e a arquitetura é característica de um Firewall. O basion hosts é fundamental para execução de aplicações compartilhadas como exposto na alternativa. Nãomenos importante a DMZ (Zona Desmilitarizada) aquela que fica entre a rede interna e a rede externa, é fundamental para a arquitetura do Firewall Proxy.

     

    Não necessariamente uma aplicação, poderia ser uma requisição qualquer.

    Porém como a questão afirmou que a requisição se dá a partir de uma aplicação, então podemos inferir que seja o Firewall Proxy, que opera na camada de aplicação do modelo OSI. Porém nem todo Firewall opera na camda de aplicação.

    Fonte: Livro Segurança de Redes em Ambientes Cooperativos, Nakamura,Geus.

  • Firewall Proxy

    Atua como um intermediário entre uma rede interna e qualquer outra rede (externa).

    Retransmissor de tráfego

    Atua como cache

    Nível aplicação

    Bloqueia tráfego considerado inadequado

    São usados para processar solicitações de uma rede extena.


ID
630883
Banca
FCC
Órgão
TRE-PE
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a firewall, IPS e IDS é correto afirmar:

Alternativas
Comentários
  •     a) NIDS HIDS são instalados em servidores para analisar o tráfego de forma individual em uma rede, tais como, logs de sistema operacional, logs de acesso e logs de aplicação. (NIDS - Network IDS - Analisa apenas tráfego de rede e não logs de aplicação)

        b) O IDS IPS usa sua capacidade de detecção e algumas funcionalidades de bloqueio, típicas de um firewall, para notificar e bloquear eficazmente qualquer tipo de ação suspeita ou indevida.

        c) O firewall do tipo Roteador de Barreira IPS/IDS não examina cada pacote, em vez disso, compara o padrão de bits do pacote com um padrão sabidamente confiável.

        d) Poder avaliar hipertextos criptografados, que, normalmente, não são analisados por firewalls tradicionais de rede, constitui uma vantagem do firewall de aplicação. (Correto)

        e) Um conjunto IDS/IPS instalado em um switch pode ser considerado do tipo HIDS/HIPS NIDS/NIPS, dada a sua atuação na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do dispositivo de rede. (HIDS/HIPS - Host IDS/IPS - Analisa os logs de máquinas)
  •  a implantação de um firewall não exclui a necessidade de um IDS/IPS e vice-versa. O firewall vai controlar a sua visibilidade na rede (e fazer o controle de acesso). Já o IDS vai monitorar as atividades suspeitas, que já passaram pelo firewall. O IPS vai um pouco além e atua pró-ativamente quando é detectada uma intrusão ou atividade maliciosa.
  • Firewall de aplicação é mais conhecido como Proxy de aplicação. Os Proxy de aplicação vão até a camada de aplicação e são especializados em protocolos de aplicaão, o que possibilita a descriptografia e análise de hipertextos.
  • Como exatamente um firewall de aplicação examina algo que está criptografado?

  • flashfs ', através da troca dos certificados, isto é bem comum em organizações maiores.

    A requisita a B um endereço C

    B percebe que C é um servidor seguro

    B requisita o conteúdo de C como se ele fosse o cliente.

    B inicia uma negociação de troca de chaves com A e apresenta o certificado para A como se ele fosse o servidor C

    C responde um conteudo criptografado a B.

    B sabe ler o conteúdo, pois foi ele quem fez o pedido para C.

    B devolve a resposta a A, porém essa resposta agora é criptografada com a chave privada de B.

    A sabe ler o conteúdo de B, pois foi em quem fez o pedido para B.

    A sabe o que o certificado foi trocado, eles são diferentes do certificado original de C, só que você adiciona à lista de certificados confiáveis o certificado de B, por isso a comunicação funciona normalmente.

  • a) FALSO, pois a descrição corresponde ao HIDS (host-based intrusion detection system);

    b) FALSO, pois a descrição corresponde ao IPS (Intrusion Prevention System);

    c) ficarei devendo o comentário dessa assertiva;

    d) CORRETO;

    e) FALSO, pois a descrição corresponde ao NIDS/NIPS (Network Intrusion Detection System/Network Intrusion Prevention System)

ID
731272
Banca
CESPE / CEBRASPE
Órgão
Câmara dos Deputados
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, acerca de procedimentos e conceitos
de segurança da informação.

Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede.

Alternativas
Comentários
  • . A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
  • Além disso, firewall NÃO garante que os computadores não sofrerão ataques.
  • A assertiva está errada, pois:

    Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

    Explicando de maneira mais precisa, o firewall é um mecanismo que atua como “defesa” de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.


    http://net.portalmie.com/2010/08/09/o-que-e-um-firewall/
  • Assertiva incorreta, visto que há dois erros:
    1 - A instalação de firewalls não evita que a rede de computadores seja atacada, apenas pode, de certa, forma proteger mas não evitar.
    2 - Quando se tem uma rede se faz necessária a instalação em apenas um computador, e não em todos como afirmado.
  • O firewall é um mecanismo que atua como “defesa” de um computador ou de uma rede, permitindo controlar o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

    Item ERRADO. 

    Fonte: Profa Patricia Lima Quintão. 

  • O uso de firewall em todas as maquinas vai depender de uma coisa, se há servidor de internet ou não, havendo, pode-se instalar e configurar o firewall apenas neste, caso contrario, é recomendável que todas as máquinas possuam seu firewall configurado.

  • GABARITO: ERRADO

     

    Nada disso. O firewall é eficiente se instalado em um ponto único de entrada da rede.
    Em poucas palavras, podemos dizer que o firewall é um sistema para controlar o acesso às redes de computadores, e foi desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. A norma internacional sobre o tema (RFC 2828) define o termo firewall como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall.
    Esse mecanismo de proteção geralmente é utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). O firewall funciona como sendo uma ligação entre redes de computadores que restringem o tráfego de comunicação de dados entre a parte da rede que está “dentro” ou “antes” do firewall, protegendo-a assim das ameaças da rede de computadores que está “fora” ou depois do firewall.

     

    Prof. Lênin e Júnior - Estratégia Concursos

  • Complemento

     

    "Para proteger uma rede de computadores de ataques oriundos da Internet, basta a instalação de um firewall no computador que realiza o Proxy da rede, ou seja, o computador que centraliza o acesso externo da rede." (Prof. Victor Dalton)

  • Comentários

    O firewall é um mecanismo que atua como “defesa” de um computador ou de uma rede, permitindo controlar o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

    Gabarito: item errado.

     

     Profª.: Patrícia Quintão, Ponto dos Concursos.

  • "Somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada." Quem respondeu isto esta errado, pois posso ter mais de um firewall na rede (fazendo camadas de firewall, para uma melhor segurança);  Também posso habilidar o firewall em cada maquina existente sim, caso não tenha um firewall centralizado, pois não é obrigatório um firewall centralizado; E por ultimo o firewall evita sim varios tipos de ataques provinientes da Internet. Portando esta questão é CORRETA.

  • Para proteger uma rede de computadores de ataques oriundos da Internet, basta a instalação de um firewall no computador que realiza o Proxy da rede, ou seja, o computador que centraliza o acesso externo da rede.
  • Para proteger uma rede de computadores de ataques oriundos da Internet, basta a instalação de um firewall no computador que realiza o Proxy da rede, ou seja, o computador que centraliza o acesso externo da rede.
  • Para proteger uma rede de computadores de ataques oriundos da Internet, basta a instalação de um firewall no computador que realiza o Proxy da rede, ou seja, o computador que centraliza o acesso externo da rede.
  • Para proteger uma rede de computadores de ataques oriundos da Internet, basta a instalação de um firewall no computador que realiza o Proxy da rede, ou seja, o computador que centraliza o acesso externo da rede.
  • Vários comentários divergentes... Mas pelo que eu conversei com o Prof. Deodato, nesse caso, seria necessário instalar o FIREWALL da REDE, e não dos computadores.

  • Gab: ERRADO

    A instalação não é "em todos os computadores dessa rede", mas sim em um único ponto da rede.

    William Stallings e Lawrie Brown:

    "Um firewall define um único ponto de estrangulamento que tenta manter usuários não autorizados fora da rede protegida, proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e provê proteção contra vários tipos de ataques de falsificação de IP e ataques de roteamento. A utilização de um único ponto de estrangulamento simplifica o gerenciamento da segurança porque as funcionalidades de segurança ficam consolidadas em um único sistema ou conjunto de sistemas."

  • Um firewall de rede já ajuda!

  • ESSA EMPRESA TÁ CHEIA DA GRANA EM, PRA MANTER VÁRIOS FIREWALLS.

    ERRADO!

  • Errado. Não há como garantir...seguem ouros meios de segurança:

    Lista de Ferramentas e Programas de Proteção

    AntiAdware Evita exibição de Propagandas.

    AntiSpam Filtra e-mails Ñ desejados.

    AntiSpyware Detecta e Remove Adwares e Spywares.

    Antivírus Detecta e Remove Ameaças, em geral.

    Backup Garante a Disponibilidade do conteúdo.

    Firewall Filtra Pacotes que Entram e Sai da Rede.

    Firewall Pessoal Protege um PC contra acessos Ñ autorizados.

    IDS Identifica Ameaças, Alerta o Usuário, Sem Intervir.

    IPS Identifica Ameaças, Age para Impedi-las.

    Lacre Garante a Confidencialidade das Informações.

    UTM Conjunto de Ferramentas, Faz Tudo na segurança.

    [...]

    ______________

    #BORAVENCER

  • Não há como garantir que um computador não sofra ataques.

    GABARITO: ERRADO


ID
747193
Banca
ESAF
Órgão
CGU
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

As arquiteturas clássicas de Firewall são

Alternativas
Comentários
  • Dual-homed host
    • Formada por um equipamento que tem duas interfaces de rede e funciona como um separador entre as duas redes.
    •Os sistemas internos têm de ser conectados ao firewall para que possam se comunicar com os servidores externos e vice-versa, mas nunca diretamente.
    •Assim, as comunicações são realizadas por meio de proxies ou conexões em duas etapas, nas quais o usuário se conecta primeiramente ao host dual-homed, para depois se conectar ao servidor externo.
    Hybrid host (Screened host)
    •Formada por um filtro de pacotes e um bastionhost.
    •O filtro deve ter regras que permitam o tráfego para a rede interna somente por meio do bastionhost, de modo que os usuários externos que queiram acessar um sistema da rede interna devem, primeiramente, se conectar ao bastionhost.
    •O bastion host pode funcionar também como um proxy, exigindo, assim, que os usuários internos acessem a internet por meio dele.
    Screened subnet
    •Essa arquitetura aumenta o nível de segurança com relação à arquitetura screenedhost ao adicionar a rede DMZ.
    •Se, antes, um ataque ao bastionhost significava que o invasor já estaria com a rede interna disponível para ele, isso não ocorre na arquitetura screenedsubnet.
    •O bastionhost fica na DMZ, que funciona como uma área de confinamento entre a rede interna e a rede externa, posicionada entre dois filtros.
  • Senhores nas palavras de Nakamura (2010,p.221),"Arquitetura do firewall, que utiliza componentes como roteadores escrutinadores, proxies, zonas desmilitarizadas(Demilitarized Zone-DMZ ou perimeter network) e bastion hosts. Eles formam as arquiteturas conhecidas como 

    -DUAL-HOMED HOST ARCHITECTURE, 

    -SCREENED HOST ARCHITECTURE,

    -SCREENED SUBNET ARCHITECTURE,

    que são as arquiteturas clássicas [...]"

    **Portanto, creio que a questão foi anulada por não haver a alternativa que compreende-se as três arquiteturas citadas acima. O nome firewall híbrido só é adotado quando o bastion host, na arquitetura SCREENED HOST, funciona como um proxy e os usuários internos acessem serviços externos por meio de regras no filtro de pacotes do bastion host. Quando essas duas possibilidades são mescladas, resulta no firewall híbrido. Vocês podem verificar isso na página 247 do livro do Nakamura.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • Pessoal, apesar de eu já ter visto algumas informações contraditórias sobre este assunto, consegui chegar à seguinte conclusão:

    1-> Screened host (host filtrado) -> O servidor da empresa disponibilizado para acesso via Internet fica localizado entre um roteador (filtragem de pacotes) e um bastion host (gateway em nível de aplicação). Esta arquitetura está subdividida em:

    * Bastion host single-home -> o bastion host possui apenas uma placa de rede.

    * Bastion host dual-homed -> o bastion host possui duas placas de rede.

    2-> Screened net (sub-rede filtrada) - cria uma DMZ - o bastion host e o servidor da empresa disponibilizado para acesso via Internet ficam entre dois roteadores.

  • E eu feito um idiota procurando resposta.

    Claro que tinha que ser anulada. Todas as opçoes estao erradas.


ID
771160
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.

Alternativas
Comentários
  • IDS não bloqueia tráfego e suas ações são posteriores ao ataque

    Serviços de detecção de intrusos são capazes de detectar anomalias no tráfego de dados, a partir de regraspreviamente definidas. Também são capazes de efetuar bloqueios de tráfego, a partir de análises heurísticas

    errada



    2014

    A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

    certa


    2011 - (CESPE – TJ-ES/2011 – Analista Judiciário – Análise de Suporte – 93)

    IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas

    certa


  • Gabarito Errado

    Quemm faz isso é o IPS.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • IDS

    Um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) é um software que automatiza o processo de detecção de intrusão.


    IPS

    Um Sistema de Prevenção de Intrusão (Intrusion Prevention System - IPS) é um software de prevenção de intrusão. Tem a capacidade de impedir possíveis incidentes.


    Fonte: Professor Frank Mattos

  • IDS - Sistemas para Detecção de Intrusão: não é capaz de reagir/bloquear ataques, apenas detecta e alerta os administradores da rede. Apresenta ALTA incidência de falsos-positivos.

    IPS - Sistemas para Prevenção de Intrusão: é capaz de detectar e bloquear ataques, realizando contramedidas. Ele avalia o tráfego comparando assinaturas e comportamentos anômalos. Pode ser baseado em rede ou host.

    WAF - Firewall de Aplicativo da Web: avalia o comportamento e a lógica do que é solicitado e devolvido. Pode ser baseado em rede ou host.

    NIDS - Sistema de Detecção de Intrusão Baseado em Rede: é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]

    Firewalls precisam ser capazes, basicamente, de executar as seguintes tarefas: Filtrar pacotes - Defender recursos - Validar acessos - Gerenciar e controlar trafego de rede - Registrar e relatar eventos - Atuar como intermediário. Sendo assim, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. Ele não evita que a rede de computadores seja atacada, apenas pode, de certa forma proteger bloqueando as portas. Quando se tem uma rede se faz necessária a instalação em apenas um computador, e não em todos.

    Atenção: Apesar de alguns modelos de firewall inspecionarem todo o pacote, em geral, inspecionam apenas o cabeçalho, principalmente campos de origem e destino. Já os IDS analisam o conteúdo do pacote.

    Gabarito: Errado.

  • IDS age passivamente.

  • GABARITO ERRADO!

    .

    .

    Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DDoS, de inundação de largura de banda, de worms e de vírus.

    NAKAMURA

  • No caso de tomar um contramedida seria função do IPS

  • Na verdade está mais para o Firewall reagir. Geralmente quando comparar FIREWALL e IDS fica esperto. GRANDE CHANCES DE ESTAR ERRADO

    Quando compara o IPS e o IDS você não acerta, já que um reage e o outro não?

    FIREWALL -- Impede, bloqueia -- ou seja age

    IPS -- PIT BULL -- ATACA/AGE

    IDS -- DALMATA -- MANSO/NÃO AGE

    QUALQUER EQUIVOCO MANDE-ME MENSAGEM PARA APAGAR O COMENTÁRIO

    JESUS O FILHO DO DEUS VIVO


ID
777541
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de antivírus e firewall, julgue o item abaixo.

Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário.

Alternativas
Comentários
  • Firewalls tratam exclusivamente de conexões, sejam eles filtros de pacotes, de estados ou de host. Mesmo existindo alguns firewalls que analisam o conteúdo para checar possíveis pacotes maliciosos (como é o caso da verificação de caracteres %c0%af e %c1%9c para evitar o ataque de unicode),  eles não verificam se há malwares nos pacotes. Uma vez a conexão sendo legítima, qualquer conteúdo irá passar por ela.
    Cabe aos antivírus a verificação dos arquivos do computador, sejam eles advindos da rede ou outro meio. Essa ação não pode ser substituída pelo firewall, uma vez que causaria um enorme overhead na conexão.
    Gabarito, então, correto.
  • Discordo do gabarito. De acordo com Nakamura um Firewall é um conjunto de: Componentes, Funcionalidades, Arquitetura e Tecnologias. Não posso dizer que é um Programa. E os equipamentos, as máquinas? Não são consideradas?
  • Geralmente, quando a questão falar puramente em firewall ela se refere a firewall como um SOFTWARE e orientado a pacotes. 
    Não levem bem ao pé da letra!
  • Gabarito Certo

    Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Ele é um complemento para o Anti-vírus.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • questão top .

    Cesp - adora firewall,

    questão além de perguntar , também explica

  • Errei a questão por imaginar que um UTM podesse substituir...
  • CERTO

    firewalls é um equipamento (hardware) ou um programa (software) que é utilizado para filtrar as portas de conexões, permitindo ou bloqueando o tráfego.

    -O firewall não analisa o conteúdo dos pacotes de dados transmitidos pelas portas de conexão, não é antivírus, não é antispam, não é antispyware, etc.

    -O firewall pode direcionar o tráfego de uma porta para outra porta, e este direcionamento é uma característica da função de roteamento.

    -O roteamento consiste em avaliar e direcionar o tráfego através das melhores rotas.


ID
799999
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a sistema operacional, segurança e ferramentas de Internet e intranet, julgue os itens seguintes.


Por dispor de versão coorporativa e pessoal, o firewall é o antivírus mais utilizado para eliminar vírus do tipo script kiddie.

Alternativas
Comentários
  • As bancas (todas) sem exceção adoram associar antivírus com FIREWALL. Guardem isso: Antivírus não é firewall e vice versa. Cada um tem sua própria função.

  • Firewall antivírus? jamais.

  • FIREWALL -> É uma barreira contra o backdoor (“porta dos fundos”)

    BARREIRA DE PROTEÇÃO que controla o tráfego de dados entre:

       - seu computador e a Internet OU

       - rede onde seu computador está instalado e a Internet.

    Seu objetivo é permitir SOMENTE a transmissão e a recepção de DADOS AUTORIZADOS.

    Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software (ou seja, é um aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina). Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

    ATENÇÃO: FIREWALL não é um anti vírus. 

     

    Gab: e

    Complementando:

    SCRIPT KIDDIE: é o nome atribuído de maneira depreciativa aos crackers inexperientes que procuram alvos fáceis para aplicar seus poucos conhecimentos técnicos. Eles não possuem conhecimento de programação e têm como objetivo ganhar fama e lucros pessoais com seus ataques. Um script kiddie desenvolve ações relacionadas à segurança da informação com base nos trabalhos de hackers profissionais que realmente entendem sobre o assunto e possuem considerável conhecimento técnico.

  • FIREWALL NÃO É ANTIVÍRUS....

    FIREWALL NÃO É ANTIVÍRUS....

    FIREWALL NÃO É ANTIVÍRUS....

    FIREWALL NÃO É ANTIVÍRUS....

    FIREWALL NÃO É ANTIVÍRUS....

    FIREWALL NÃO É ANTIVÍRUS....

    FIREWALL NÃO É ANTIVÍRUS....

    FIREWALL NÃO É ANTIVÍRUS....

    assim ninguém mais cai...rs..

    repetição em alguns casos ajuda!!

     

  • Errado!

    Segundo a CESPE:

    "Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não."


ID
801244
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Firewalls e IDS são dispositivos eficazes para detectar e evitar ataques de buffer overflow.

Alternativas
Comentários
  •  O buffer overflow :
     O comprometimento depende da linguagem utilizada na implementação do programa específico que tem seu buffer sobrecarregado.
                
    não Pode-se evitar o buffer overflow utilizando-se firewalls na proteção das máquinas

    Os buffer overflows exploram deficiências de programas que utilizam linguagens de programação fracamente tipificadas

    A forma de um IDS detectar genericamente ataques de buffer overflow seria por meio de uma assinatura contendo seqüências de bytes correspondentes ao código de NO-OP da arquitetura que se deseja proteger






  • O IDS pode detectar ataques de buffer overflow como o colega acima disse. E o proxy, como um tipo de firewall, pode realizar filtragem de dados de camada de aplicação, portanto os dois são eficazes, de foma que o gabarito está, provavelmente, errado.
  • questao parecida

    Prova: CESPE - 2008 - STJ - Analista Judiciário - Tecnologia da Informação

    Disciplina: Segurança da Informação | Assuntos: Ataques e ameaças

     

     

     

     

     Ver texto associado à questão

    Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

     

                     Certo       Errado

               

                   ERRADA

    Não há como um firewall barrar um ataque de buffer overflow.

  • Complementando os colegas
    Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec
  • Estou meio sem tempo para achar a fonte, mas já vi questões aqui que dizem que IDS só detecta, ao contrário do IPS que detecta e bloqueia. Lembrando que a questão fala sobre "detectar e evitar".

  • Gabarito: Errado.

    Firewall não consegue lidar com o buffer overflow.

    Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC.

    Bons estudos!

  • Corroborando:

    Os firewalls não são eficientes, em regra, contra o ataque de buffer overflow justamente por conta do nível em que o ataque acontece.

  • IDS -- Sistema de detecção de intruso

    *Age passivamente

    *monitora o tráfego da rede

    *não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça

    *não interfere no fluxo de tráfego da rede

    IPS -- Sistema de prevenção de intruso

    *age ativamente

    *complemento do IDS

    *identifica um intruso, analisa a relevância do evento/risco

    *bloqueia determinados eventos

    *O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio do Firewall

    *age em diversos pontos de uma arquitetura de rede

  • gaba ERRADO

    IDS ------> vai DDDDDDDDDDDDDDDETECTAR

    IPS ------> vai PPPPPPPPPPPPPPPPARAR

    obs: Nesses comentários tem um José ricardo. Estamos juntos há um ano quase já. Ele não me assume. Gostaria de pedir para vocês me ajudarem e colocar no comentário dele #assumeZé. Obrigado <3

    pertencelemos!

  • Galera, me perdoem, mas só achei algo em inglês nesse link:

    https://www.imperva.com/blog/buffer-overflow-tutorial-a-brief-overview-of-an-all-too-common-vulnerability/

    Dá pra traduzir, mas vai ficar ao pé da letra.

    Why isn’t a firewall enough?

    A buffer overflow attack can be prevented or mitigated with proper coding practices or boundary checking on input received from users.

    If an input exceeds the allocated number of characters then the buffer size should be truncated or blocked. Unfortunately, dynamically increasing the size of the number of allocated bytes is not an option as a user can force the program to allocate an abnormally large amount of memory, which may lead to other vulnerabilities such as program crashes.

    Firewalls themselves, while essential security measures, cannot detect the length of these buffers and therefore cannot determine whether or not the user entered a valid size. Most intrusion detection and prevention systems likewise cannot enforce mitigation tactics against buffer overflow attacks.

  • GABARITO ERRADO!

    .

    .

    FIREWALL STATEFULL E PROXY NÃO EVITAM BUFFER OVERFLOW; JÁ O IDS EVITA.

  • Entenda o que é Buffer Overflow

    https://youtu.be/zeX2ZLzgPOA

  • #assumeZé

    A pedido do Patlick ApLovado <3


ID
805621
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de soluções de alta disponibilidade, julgue o  item  a seguir.

O uso do protocolo VRRP (Virtual Router Redundancy Protocol) é inadequado para atender a demanda existente em ambiente onde existam dois firewalls que executem as mesmas tarefas e necessitem de redundância em caso de paralisação de um dos servidores, inclusive para servidores de firewall stateless.

Alternativas
Comentários
  • Errado, não só o VRRP, mas todos os protocolos de redundancia de gateway padrão funcionam de maneira praticamente transparente com relação à estrutura da rede.

  • Errado.

    Pelo contrário, o VRRP provê alta disponibilidade das rotas pelo fato de oferecer redundância.  

    O VRRP (virtual router redundancy protocol) é definido pela RFC 5798.

    Segundo a RFC, o VRRP é um protocolo de redundância que tem por objetivo aumentar a disponibilidade da rota padrão ( default gateway ) de hosts pertencentes a mesma rede. Isso é feito elegendo-se dinamicamente um roteador virtual como o default gateway dessa rede, onde o roteador virtual eleito é criado através de mais de um roteador, utilizando-se estrutura de mestre-escravo, e eles atuam como se fossem apenas um roteador. Para garantir a disponibilidade, os roteadores trocam mensagens periodicamente por multicast de forma que todos possam aprender sobre as rotas, e uma nova eleição é feita no caso da indisponibilidade do roteador eleito como mestre.

    Fonte : RFC 5798

     

  • GABARITO ERRADO!

    .

    .

    Segundo Hashimoto (2009),p.30,3.2. Protocolo VRRP,  "O protocolo VRRP é um protocolo de redundância de roteamento IP desenvolvido para permitir uma transparente comutação do gateway da rede."


ID
820057
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como

Alternativas
Comentários
  • Resposta B, mas sinceramente acho que deveria ser a letra C.

  • é difícil ver essa banca dando mole assim  ela mesturou os assuntos 

  • Joaquim Filho sou bem no assunto, mas pelo que entendi a B é correta, por ser mais genêricam quando se fala de cuidar das portas de rede, se sefere a Firewall com filtro de pacotes Estatico, já o IDS de Host (Letra C) monitora outras coisas.

    Caso alguem tenha um explicação diferente agradeço.


ID
837460
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

Alternativas
Comentários
  • Gabarito Certo

    GuardDog

    O firewall guarddog é um iptables no modo gráfico excelente (principalmente para o iniciante), mas é um aplicativo do ambiente gráfico kde, mas pode se usado em outras distros como debian, linux mint, ubuntu 7.10 (que utilizam o gnome por padrão), etc.

    No caso das duas últimas distros que mencionei acima eles dizem que já vem com firewall pré-configurado e não há necessidade de outro firewall, mas já vi comentários de que essas distros ficam muito mais seguras com o firewall gráfico do tipo guarddog e firestarter.

    Na minha opinião pessoal eu gosto muito mais do guarddog do que firestarter, que tem que ser habilitado toda vez que renicia o computador, no caso do debian, linux mint e do ubuntu 7.10, você tem que modificar as configurações dele.

     

    Firewall Builder

    Firewall Builder (http://www.fwbuilder.org/) tem como principal objetivo criar um ambiente de administração gráfica das suas regras de Iptables e PIX-Firewall da CISCO. Sua interface amigável torna a utilização ainda mais fácil. 

    Talvez num primeiro momento você se confunda com os conceitos do produto, porém isto é apenas uma questão de costume e de utilização. 
     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Cara de questão pra cair na PF


ID
837463
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

Um firewall e ferramentas anti-spyware fazem parte da instalação básica do Windows 7. Além disso, a Microsoft oferece a solução de segurança Microsoft Security Essentials, que é paga e adquirida apenas se a cópia do Windows 7 for genuína.

Alternativas
Comentários
  • Errado.

    No Windows 7 temos firewall (Windows) + antispyware Windows Defender (Windows) + antivírus (terceiros) como soluções de segurança para o usuário ao acessar as redes de computadores.

    No Windows 7 podemos instalar o antivírus da Microsoft gratuitamente, sendo original ou não a cópia, o Microsoft Security Essentials. Se a cópia não for original, ele não será atualizado posteriormente. O MSE não é pago.

    No Windows 8 o software Windows Defender incorporou o Microsoft Security Essentials, então no W8 é antispyware e anitvírus ao mesmo tempo.

  • Gabarito Errado

    Que eu saiba o Windows 7 não vem com anti-spyware em sua instalação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Complementando, o Microsoft Essentials não é pago. 

    Gabarito: E

  • Microsoft Security Essentials, um programa antivírus gratuito que ajuda a proteger seu computador contra vírus, spyware e outros [...].

    support.microsoft.com

  • GABARITO: ERRADO.

  • tem nego por aí achando que nem EXISTE Windows pago.

  • tem questões que a banca apela kkkkkk

  • Errado.

    No Windows 7 podemos instalar o antivírus da Microsoft gratuitamente, sendo original ou não a cópia, o Microsoft Security Essentials.

    *Se a cópia não for original, ele não será atualizado posteriormente. O MSE não é pago.

    No Windows 8 o software Windows Defender incorporou o Microsoft Security Essentials, então no W8 é antispyware e anitvírus ao mesmo tempo.


ID
843409
Banca
UFBA
Órgão
UFBA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um firewall é capaz de detectar mensagens de e-mail com vírus, enviadas para usuários da rede.

Alternativas
Comentários
  • Gabarito errado

    Uma firewall (em portuguêsParede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes,proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

    Portanto, não protege contra vírus. É necessário um anti virus, como norton, AVG, avast, entre outros.
  • Errado

    Quem detecta vírus em mensagens de e-mail, são os programas anti-vírus com a opção de proteger e-mail e não firewall.
  • Firewall pode ser definido como uma barreira de proteção, que filtra o tráfego de dados entre um computador e a Internet (ou entre a rede onde o computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados, que foram definidos na política de segurança, ou seja, não filtra mensagens de emails com vírus.
  • Errado, pois um firewall define política de tráfego de dados.
  • Um firewall é capaz de detectar mensagens de e-mail com vírus, enviadas para usuários da rede.
     

    Como assim que não...E um proxy do tipo gatyeway de nível de aplicação, faz o que?

     


ID
883297
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

O recurso de segurança denominado firewall pode ser implementado por software ou por hardware.

Alternativas
Comentários
  • Questão Errada.

    Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.
    Este dispositivo "FIREWALL" de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.
  • Questão totalmente correta, acho que o amigo acima leu a questão muito rapido e não se atentou que a questão diz:  "por software ou por hardware" 
  • Firewall pode ser definido como uma barreira de proteção, que filtra o tráfego de dados entre um computador e a Internet (ou entre a rede onde o computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados, que foram definidos na política de segurança. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

    Alternativa: Certa

  • Como a questão não mencionou apenas "por hardware ou por software", ela está correta.

    A resposta mais completa seria: O recurso de segurança denominado firewall pode ser implementado por software, por hardware ou pela combinação desses, sendo denominada Appliance.

  • Gabarito: CORRETO

    Simples e objetivo: Além dos aplicativos Firewall, existem soluções comerciais de hardware, de grandes fabricantes comerciais.



    FORÇA E HONRA.

  • FIREWALL - RESUMO:

     

    *O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, porém, não impede o uso malicioso de serviços que ele esteja autorizado a liberar

     

    *Pode ser um hardware ou software

     

    *Atua na camada de REDE

     

    *Firewall Statefull: testa o estado de conexão em um segmento de rede

     

    GAB: CERTO

  • GABARITO: CERTO

    Pode ser instalado tanto como software e hardware

    • Como um software habilitado em cada computador da rede; e

    • Como um hardware Instalado na conexão da rede com a internet.

    Ou seja,

    Como hardware normalmente encontra-se em equipamentos de roteamento de redes; e

    Como software encontra-se como um dos recursos do próprio sistema operacional

    __________

    Bons Estudos.


ID
883300
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

O firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede.

Alternativas
Comentários
  • Quem configura o Firewall é o administrador da rede, de acordo com as politicas de segurança impostas pela direção da empresa.
  • Lembrando que existem também as definições padrão do fabricante caso nenhuma configuração tenha sido feita. Mas neste caso ela nunca é feita com base em uma rede em específico. Apenas possui os níveis de segurança mais básicos que um Firewall deve ter.
  • Complemento

    Segundo Kurose(2010,p.536),"Um firewall permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra gerenciando o fluxo de tráfego de e para esses recursos."

    **Portanto, quem configura é o responsável pela rede, e lembrando também que as regras de filtragem podem ser tomadas com base em cabeçalhos e/ou tabela de estados, por exemplo. O.B.S: VAI DEPENDER TAMBÉM QUAL A CATEGORIA DO FIREWALL: filtro de pacotes tradicionais, filtros de estado ou gateways de aplicação.

    Bibliografia:

    REDES DE COMPUTADORES E A INTERNET-5 EDIÇÃO. ,KUROSE.

  • O Firewall é configurado pelo administrador da rede e não pelo fabricante.

  • GABARITO: ERRADO

     

    O firewall deve ser configurado pelo administrador da rede, com base nas necessidades da organização. Se os usuários da rede desejarem utilizar torrent, por exemplo, e isso for contrário ao interesse da organização, o firewall pode ser configurado para não permitir a utilização dessas portas.

     

    Prof. Victor Dalton - Estratégia Concursos

     

  • Expressões partitivas como "cerca de , mais de... " o verbo pode concordar com a expressão ou com o número.

  • Não faz sentido o firewall ser configurado pelo fabricante uma vez que cada empresa tem suas necessidades e politicas. Embora possam ter politicas de segurança afins, uma empresa pode desejar bloquear todo trafego na porta 80 e 443 e a outra deseje liberar as portas do browser e bloquear as de e-mails.

  • errado

    configuração do firewall (ADM DE REDE), pois cada pessoa/rede tem seus próprios interesses e regras de bloqueio!


ID
883303
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls.

Alternativas
Comentários
  • Desde quando a instalação de firewall combate a instalação de spywares?
  • Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.
    Quando bem configurado, o firewall pessoal pode ser capaz de:
    -> registrar as tentativas de acesso aos serviços habilitados no seu computador;
    -> bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
    -> bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; 
    -> analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
    -> evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
    Fonte:http://cartilha.cert.br/mecanismos/

  • Pelo meu entendimento, ele não combate a "instalação do programa", mas sim bloqueia a comunicação com o atacante após a sua instalação. QUESTÃO ERRADA !!! Tinha que ser a Cespe..¬¬'
  • O que é spyware?
    - programa espião.
     
    Como ele chega ao computador?
    - pode chegar em mensagens de e-mail falsas, download de programas e pendrives infectados.
     
    O que ele faz ?
    - instala, espiona, e envia informações para o criador.
     
    Como funciona?
    - no momento da instalação, ele precisa abrir uma porta do firewall para enviar os relatórios que obtiver.
     
    E o firewall bloqueia a instalação?
    - sim. Porque no momento da instalação do spyware, o firewall vai bloquear a sua instalação, evitando que ela seja concluída com sucesso.
  • Concordo com Everton. Ele poderia bloquear a comunicação, mas não a instalação. E mesmo assim, se for pela porta 80 ainda é difícil viu...

  • A questão não fala que ele IMPEDE a instalação, mas que combate. Eu posso, por exemplo, dizer que na minha rede, os funcionários só terão acesso ao site brasil.gov.br. Com isso ele vai dificultar bastante que spywares sejam baixados sem intenção. Ainda poderia contaminar via pen-drive, por exemplo, mas tá fora do escopo da questão.

  • Certo. A principal característica de um Spyware é coletar dados do usuário e enviar para terceiros. Na grande maioria dos casos, o Firewall não impede a instalação do Spyware, mas impede que um Spyware já instalado envie dados para terceiros. Neste caso ocorre um bloqueio de dentro pra fora anulando a principal característica do Spyware que é a de enviar os dados coletados indevidamente. Por isso, recomenda-se a instalação de firewalls nestes casos.

  • Prezados,

    Questão bem complicada. Para se combater de fato a instalação de spywares, deve-se utilizar um programa de antivírus, e não um firewall. Um firewall de filtro de pacotes por exemplo , em nada vai impedir a instalação de um spyware oriundo de um pendrive ou email.

    Acredito que essa questão deveria ser anulada, mas o gabarito dela veio como correta.


    Gabarito da Banca : C.

    Gabarito do Professor : NULA.

  • Engraçado que até quem defende a questão como certa, dá argumentos contrários.

    Errada. 

    Cespe sendo Cespe. Lamentável.

  • Errada, não existe biografia nem nada que apoie essa questão do CESPE. Pode evitar a comunicação do Spyware, mas a instalação jamais. Resposta certa: antivirus e só.

  • eu erraria sem culpa essa assertiva.

  • Só de curiosidade, olhem as estatísticas dessa questão.

    Discordo da recomendação de instalação de firewalls com o objetivo apresentado na afirmação.

    Objetivo apresentado na afirmação: combater a instalação de spywares.

    Solução recomendada na afirmação: firewall

    Discordo totalmente.

    "Paired with a well-maintained anti-malware suite, a firewall can save your business from spending time and money dealing with virus infections or hacker attacks". Assim, temos que, firewall atua nos filtros de pacotes e os anti-malwares (especialmente, do tipo antispy), seriam a solução recomendada ao objetivo apresentado.

    Uma das milhares de fontes: http://smallbusiness.chron.com/purpose-firewall-53858.html 

    Desafio 1: peguem um tópico de Firewall em um livro sério de segurança de redes e encontrem as palavras malware ou spyware.

    Desafio 2: se encontrarem, verifiquem se o firewall é recomendado para combater a instalação de spywares.

    Desafio 3: divulguem a fonte.

  • Questão mal formulada!!! Admitir o erro não é costume do Cespe!!!

  • Fernando NishimuradeAragao  muito boa sua explicação! =)

  • Quero saber quem é que recomenda a instalação do Firewall sendo que essa merda já vem instalado no windows, que banca de merda!

  • Pessoal, tenho minhas dúvidas se mesmo depois de o Spyware instalado, o Firewall irá bloquear o envio de informações sensíveis para terceiros, uma vez que o tráfego será entendido como legítimo, e como vocês sabem...quem analisa o nível de aplicação são os Gateways, não firewalls...

  • Creio que o examinador tentou fazer uma questao estilo "charada", entretanto é assim que o "jogo é jogado" e portanto vamos a analise.

     

    Vamos dividir para conquistar:

     

    Primeiramente quando o examinador cita a acao "instalacao dos programas chamados firewalls..." devemos entender que se trata da instalacao de um software em um determinado computador. Como se estivessemos habilitando o Firewall do Windows em um computador qualquer.

    Na segunda parte ele descreve que tal acao serviria para "combater a instalação de spywares em computadores de uma empresa", ou seja, a instalacao de um software firewall em um computador pode impedir a instalacao de um outro software, neste caso o malware Spyware. Tal cenario pode vir a ocorrer, por exemplo, se o firewall impedir a transferencia(copia) do arquivo spyware para a maquina em questao. Ou mesmo durante a instalacao, impedindo com que o spyware envie informacoes para fora da maquina sem autorizacao do usuario.

     

    Portanto, gabarito CERTO.

     

    FFF

  • GAB: CERTO.  PAREDE DE FOGO NELES

     

     

    O que se recomenda para combater Malware

     

    Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware firewall pessoa

     

    Você tem que se perguntar: o que faz um firewall 

     

    Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em prédios.

     

     

     

     

     

    O assunto é bom e interessante, basta estudar de maneira correta! 

     

    FONTES: https://cartilha.cert.br/malware/

    https://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm

  • Para mim o gabarito está errado. 

    O firewall, se bem configuardo, é sim capaz de bloquear as requisições(envios de informações) do spyware uma vez que ele já esteja instalado na máquina. Mas não vejo como o firewall seja capaz de não permitir a instalação desse spyware na máquina. O spyware poderia ter sido colocado alí manualmente, por usb, email, ou qualquer outro meio válido que o firewall não analise. 

  • instalação de spywares - Correto

  • Dizer que o firewall combate a instalação spywares no computador não é o mesmo que dizer que ele é um antispyware..

    Doutrina CESPE.

  • CESPE, sendo CESPE......

    Q294426

    Ano: 2012 Banca: Órgão: Prova:

    Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

    O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares. CERTO

  • ' ONDE QUE ESSA QUESTÃO TÁ CERTA EM? SÓ MESMO NO ENTENDIMENTO DA STC (SUPREMO TRIBUNAL DA CESPE)

  • Quem aguenta Cespe se contradizendo toda hora com esses firewalls hein? QUE SACO!

  • Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal.

    Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls.

    Um firewall pessoal é uma opção de ferramenta preventiva contra worms.

    O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

  • KKKKKKKK respondi uma desse estilo semana passada errei. Cheguei nessa achando que ia acertar por ser o contrário da que fiz e erro. COEEE, CESPE!

  • Gente é só pensar que um Spyware coleta informações do usuário, logo um firewall pode ser capaz de bloquear o envio dessas informações.

  • O Firewall é capaz de combater um spyware? SIM Recomenda-se qual aplicativo para seu combate? ANTISPYWARE

  • Comentário: O firewall ajuda o usuário a não baixar indevidamente softwares maliciosos, um spyware, por exemplo. Mas se o software já estiver no computador, quem protegerá é o antivírus. Atenção: o software espião (spyware), após instalado, precisa de acesso externo para que o atacante consiga espionar a máquina, nesse cenário o firewall vai proteger, impedindo que o fluxo de dados externos. Para um spyware ser instalado ele precisa abrir a porta e o firewall não vai deixar. – A banca considerou essa questão correta, porém ao meu ver está mal elaborada. 

    Hachid Targino

  • GAB. CERTO. Não obstante POLÊMICO.

    A banca CESPE está amando fazer questões desse tipo, e pra deixar bem claro: confunde muito todos nós.

    De acordo com o CERT.br: Spyware: é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    O FIREWALL age ao filtrar informações, ou seja, protege o computador contra essa parte da ação de um spyware.

    Eu criei um lema:

    O FIREWALL "NÃO PROTEGE" contra vírus e spywares, entretanto “AJUDA” na proteção contra certos tipos de ataques "EXTERNOS".

    Tenha fé em DEUS e "jamais" desista!

  • Nada a ver esse gabarito. Firewall não impede a instalação de programas, ele interrompe a comunicação.

  • CERTO

    '

    UTILIDADES:

    É utilizado para bloquear acessos a determinados sítios ou endereços

    Usado para controlar os pacotes que entram e que saem da rede interna

    Aprova pacotes de dados que atendam as exigências e bloqueia os demais

    Evita a instalação de Spywares

    Pode ser instalado tanto como software e hardware

    ______

    # É a INSTALAÇÃO e não a REMOÇÃO!

  • pra galera que tá chorando, fiquem com essa passagem de stallings: "O firewall pode também monitorar atividade de saída de pacotes em uma tentativa de detectar e bloquear vermes e outros malwares." p. 273.

    não adianta choramingar, nem fundar os nossos entendimentos apenas em comentários de questões. vamos além! essa matéria é DESGRAÇ#DA e não admite amadores. pra cima!

  • Depois do último concurso da PRF, essa banca despencou na credibilidade. Questão bipolar, uma hora tá certa e outra hora ta errada, o firewall desses bostas têm milhões de conceitos dúbios.
  • O que é spyware?

    - programa espião.

     

    Como ele chega ao computador?

    - pode chegar em mensagens de e-mail falsas, download de programas e pendrives infectados.

     

    O que ele faz ?

    - instala, espiona, e envia informações para o criador.

     

    Como funciona?

    - no momento da instalação, ele precisa abrir uma porta do firewall para enviar os relatórios que obtiver.

     

    E o firewall bloqueia a instalação?

    - sim. Porque no momento da instalação do spyware, o firewall vai bloquear a sua instalação, evitando que ela seja concluída com sucesso.

    Gabarito do Professor Qconcursos

    Autor: Fernando Nishimura

  • SABEMOS QUE A QUESTAO É ANTIGA, ENTAO NE..

  • Como funciona?

    - No momento da instalação, ele precisa abrir uma porta do firewall para enviar os relatórios que obtiver.

    E o firewall bloqueia a instalação?

    - Sim. Porque no momento da instalação do spyware, o firewall vai bloquear a sua instalação, evitando que ela seja concluída com sucesso.

    • firewall
    1. muro de fogo
    2. analisar o que entra e sai pela rede
    3. auxiliar na segurança da rede
    4. não combate malware já instalados
    5. pode ser implementado via software ou hardware
  • terceira vez que erro, ja posso pedir musica!

  • Cumé é a história homi? Desde de quando firewall combate à instalação de Spywares?


ID
885118
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.

Alternativas
Comentários
  • Certo . 

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem -vindos.

    Representação básica de um firewall

    Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
  • Na verdade, o termo Firewall está mais para o termo "parede corta fogo", como aquelas de escadas de incêndio, não deixando que se propague o dano para dentro de certos locais.
  • errei essa por causa da palavra "bloquear", quando que na verdade devemos fixar na mente que a função do firewall é de filtrar tráfegos de dados ou pacotes..

  • O "x" da questão é o "é possível", sim é possível bloquear um acesso total a uma porta, como liberar somente a saída

  • Gab: CERTO

    Inclusive essa é a configuração que, de modo geral, é a mais indicada, conforme o site Cartilha de Segurança para Internet:

    1) liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e;

    2) bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.

    Fonte: cartilha.cert.br/mecanismos/

  • GABARITO: CERTO ✔

    UTILIDADES DO FIREWALL:

    É utilizado para bloquear acessos a determinados sítios ou endereços

    Usado para controlar os pacotes que entram e que saem da rede interna

    Aprova pacotes de dados que atendam as exigências e bloqueia os demais

    Evita a instalação de Spywares

    Pode ser instalado tanto como software e hardware

    • Como um software habilitado em cada computador da rede; e

    • Como um hardware Instalado na conexão da rede com a internet.

    Ou seja,

    Como hardware normalmente encontra-se em equipamentos de roteamento de redes; e

    Como software encontra-se como um dos recursos do próprio sistema operacional

    .

    Segundo a CESPE:

    "Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não."

    • E,

    "Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede."

    [...]

    ____________

    Fontes: Cartilha de Segurança; Questões da CESPE; Colegas do QC e Projetos Missão.

  • CERTO.

    FIREWALL

    É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

    Em outras palavras, um firewall pode ser conceituado como hardware ou software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle - pelo administrador de rede - do acesso ao mundo externo.

    • Em suma, O Firewall:

    ⇒ Possui a capacidade para direcionar o tráfego para sistemas internos mais confiáveis.

    Cria log com informações do tráfego de entrada e saída da rede.

    ⇒ Possui mecanismo de defesa que restringe o fluxo de dados entre redes.

    ⇒ Realiza autenticação de usuários na rede.

    [...]

    ____________

    Fontes: Cartilha de Segurança; Questões da CESPE e Instituto AOCP; Colegas do QC e Projetos Missão.


ID
927502
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.

Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.

Alternativas
Comentários
  • Creio que deveria ser na camada de aplicação. Protocolos podem ser implementados em nível de transporte ou de aplicação (construidos em cima de outro protocolo).
  • Os programas de mensagem instantânea funcionam na camada de aplicação, assim como o firewall responsável pela autenticação e não na camada de transporte.

  • gente estou agarrada nessa qstão de firewall...?  Como se faz essa diferenciação camada de transporte para msgs instantaneas?

  • As mensagens instantâneas e seu log são referentes a conteúdo, logo são controlados na camada de apresentação.

    Se estão na camada de apresentação é necessária a utilização de proxy de gateway de aplicação. Quando fala de camada de transporte está falando de Firewals de filtro de pacote (tanto stateful como stateless), que olham apenas o cabeçalho do PDU das camadas de transporte e de rede, ou  de gateway de circuito, que faz apenas redirecionamento de portas, logo não guarda log de aplicações.

  • Roberta Faria Vc deve conhecer as camadas do modelo ou arquitetura. No exemplo do modelo osi, a camada aplicação ,roda logicamente aplicações e protocolos relativos a aplicação o programa MSN da microsoft trabalha exclusivamente nessa cama.

  • acho que a dica da questão foi arquivo de log... log é conteúdo

     

    mas enfim, fiquei com pé atrás tbm na hora de marcar, mas fui no errado

     

    vou colocar meu resumex aqui

     

    Diferenças

    Filtros de Pacote

    Proxies

    permite conexão direta entre host interno e host externo

    sim, desde que não contrarie as regras

    Não

    camada atuante

    rede e transporte

    aplicação

    filtragem

    cabeçalho IP e Transporte

    endereço

    portas

    direção (SYN / ACK)

    protocolos

     

    pode até filtrar baseado no conteúdo, mas é mais difícil

    filtra conteúdo, informações contidas no payload ou

    baseado nos cabeçalhos dos protocolos

  • O MSN não é uma aplicação que roda diretamente no sistema operacional?

    Logo, não teria ela uma porta associada (informação constante no cabeçalho do PDU da camada de transporte)?

    Nesse caso, a identificação não ocorreria na camada de aplicação (modelo TCP/IP)?

  • Gabarito Errado

    Acredito que seja na camada de aplicação.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Logs são gerados pelo firewall de aplicação.

    Gabarito: E

  • ERRADO

    os Logs são gerados pelo firewall de aplicação.

  • Camada de Aplicação


ID
927505
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de filtragem de tráfego com firewalls, julgue os itens
subsequentes.

Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.

Alternativas
Comentários
  • CERTO.

    -[...]filtragem para o protocolo de transporte [...]: através do campo Protocolo do cabeçalho IPV4, por exemplo.

    -[...]para a porta utilizada em uma aplicação: através do campo Porta de origem e Porta de destino  de cabeçalhos TCP e UDP,por exemplo.

    -----------------------------

    Segundo Kurose(2010,p.536),"As decisões de filtragem são normalmente baseadas em:

    -Endereço IP de origem e de destino.

    -Tipo de protocolo no campo do datagrama IP.

    -Porta TCP ou UDP de origem e destino.

    -Flag bits do TCP.

    -Tipo de mensagem ICMP.

    -Regras diferentes para datagramas que entram e saem da rede.

    -Regras diferentes para interfaces do roteador diferentes."

  • a filtragem é baseada na camada 3 e 4

    usando:

     

    1 - endereço

    2 - portas

    3 - direção (SYN / ACK)

    4 - protocolos

     

    pode até filtrar baseado no conteúdo, mas é mais difícil

  • "O filtro de pacotes é normalmente composto por uma lista de regras baseadas em correspondências com campos no cabeçalho IP ou TCP. Se houver correspondência com uma das regras, essa regra é invocada para determinar se o pacote deve ser transmitido ou descartado. Se não houver correspondência com qualquer regra, uma ação padrão é executada".

    Fonte: Stallings, 2014, p. 192


ID
927508
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança de redes de comunicação, julgue os itens
que se seguem.

Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.

Alternativas
Comentários
  • Correto.
    O IPS é capaz não só de detectar a intrusão como reagir ao intruso com contramedidas configuradas previamente.
    O IDS somente detecta o intruso e gera alertas. Não realiza nenhuma ação para eliminar o ataque.

    bons estudos.
  • CERTO

    Segundo Nakamura(2010,p.268),"Após a detecção de uma tentativa de ataque, vários tipos de ações podem ser tomados como resposta. Alguns deles podem ser vistos a seguir:

    -RECONFIGURAÇÃO DO FIREWALL"

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA

  • esqueça seu nome mas não esqueça isto: IDS não bloqueia tráfego

     

    http://www.itnerante.com.br/group/seguranadainformao/forum/topics/cnj-2013-ids-cespe

     

    2013 - CNJ

    Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

    errada

     

     

    Ano: 2014Banca: CESPEÓrgão: TJ-SE

    A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.

    errada

     

    2014

    A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

    certa

     

    2011 - (CESPE – TJ-ES/2011 – Analista Judiciário – Análise de Suporte – 93)

    IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas

    certa

  • "um sistema de prevenção de intrusão identifique..." --> O foco da questão é IPS e não IDS.

  • Imagine o sistema IDS/IPS como uma vigilância 24h e uma patrulha. Com a vigilância não é necessário esperar que algo aconteça para que a câmera seja útil.

    Os problemas podem ser evitados, pois, com a vigilância, se alguém estiver rondando a porta, a patrulha será acionada e questionará o invasor em potencial antes que o problema aconteça.

    Essa é função do IPS. Com respaldo na análise feita pelo IDS, ele reprograma o firewall automaticamente e bloqueia o endereço IP do invasor, enquanto ele ainda estiver preparando o ataque, antes que ele ocorra.

    Fonte: https://blog.starti.com.br/ids-ips/

  • GAB. CERTO

    IPS é capaz não só de detectar a intrusão como reagir ao intruso com contramedidas configuradas previamente.

    IDS somente detecta o intruso e gera alertas. Não realiza nenhuma ação para eliminar o ataque.


ID
933238
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, julgue os seguintes itens.

Fazendo analogia com uma loja real, um firewall seria equivalente ao controle de acesso à loja por intermédio de porteiros, vigias, limites físicos e portas. Da mesma forma, a política de segurança, no firewall, eqüivale ao modelo de conduta do cidadão visitante da loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e a integridade do patrimônio da loja.

Alternativas
Comentários
  • Gab: CERTO

    Não tem muito o que acrescentar. A assertiva explica de forma bem didática o papel do Firewall, que tem, basicamente, a função de controlar o acesso a uma rede.

  • Certo

    Firewall(parede de fogo) é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas.

    É muito comum que as bancas façam analogia do firewall a um porteiro/segurança devido a semelhança de função que é filtrar os comandos pré determinados, como por exemplo não permitir a entrada de arquivo x ou y ou a entrada de animais, pessoas sem camisa ou sem máscara(no caso do porteiro).

    É comum também a Cespe fazer do firewall um "Deus" ou falar que ele é antivírus, porém, não é.

  • GABARITO: CERTO.

    CARACTERÍSTICAS DO FIREWALL

    1) Capaz de fazer Roteamento.

    2) Capaz de proteger o computador de ataques de crackers.

    3) Consegue bloquear pacotes de requisição de eco ICMP.

    4) Filtro de conexões.

    5) Impede a passagem de vírus, worms ou cookies oriundos da internet.

    6) Permite ou bloqueia o tráfego das portas TCP do computador.

    7) Protege ou restringe o acesso aos dados armazenados em um PC.

    • Importante!!!

    As configurações de Firewall envolvem REGRAS e não assinaturas constantes e automatizadas (como Antivírus)!

    São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!

    ☛ a Filtragem de Pacotes, NAT (Network Address Translation) e Serviços Proxy são módulos FUNDAMENTAIS do Firewall !

    [...]

    ____________

    Fontes: Cartilha de Segurança; Questões da CESPE; Colegas do QC e Projetos Missão.


ID
959980
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à segurança, julgue os itens subsequentes.

Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.

Alternativas
Comentários
  •  Tipos de Firewalls:

    Filtros de pacotes (Stateless e Statefull): tipo mais comum, considerando o IP ou a porta da origem e destino (Camadas de rede e transporte); 

    Aplicativos de Firewall e de Proxy (Circuito e Aplicação): varrem todos os dados que passam. Considera as informações disponíveis na própria mensagem (camada de aplicação). 

    Inspirado nos materiais do professor Gustavo Vilar.

  • Galera achei essa questão muito malandra, tanto é que marquei errado, por achar que a palavra "aplicação" invalidaria a questão. Essa questão é aquela que quem acerta ficou na dúvida para saber até que ponto vai a malícia do examinador. Eu ainda fico com a ideia que o firewall de filtro de pacotes baseado em estados realiza a filtragem com base nas camadas de rede e de transporte.  Mas vejam só!.


    Segundo Nakamura(2010,p.236),"TEORICAMENTE, o filtro de pacotes baseado em estados é capaz de examinar por meio da camada de aplicação,mas, na prática, é muito difícil executar essa função, pois o módulo de verificação dos pacotes é geralmente inserido entre as camadas 2 e 3 da pilha TCP."

    É complicado tentar entender a mente de quem elaborou a questão, e torcer pra adivinhar até que ponto vai a malícia dos examinadores. Levando em consideração o trecho do Nakamura, realmente a questão estaria certa; entretanto nos deixa com pulgas atrás da orelha.


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTE COOPERATIVOS-NAKAMURA-2010.

  • Questão boa para deixar em branco. Rs

  • Questão estranha, normalmente o firewall que trabalha na camada de aplicação, analisando o conteúdo dos pacotes, é o Firewall Proxy de terceira geração.

  • Em 04/05/21 às 09:09, você respondeu a opção C. Você acertou! decorei

    Em 13/03/21 às 15:29, você respondeu a opção C. Você acertou! decorei

    Em 11/03/21 às 08:05, você respondeu a opção E. Você errou!

    Em 10/02/21 às 12:31, você respondeu a opção E. Você errou!

    Em 10/12/20 às 20:31, você respondeu a opção E. Você errou!

    Em 12/11/20 às 20:17, você respondeu a opção E. Você errou!

    Em 14/07/20 às 11:05, você respondeu a opção E. Você errou!

    Em 07/05/20 às 11:52, você respondeu a opção E. Você errou!

  • Nakamura, um dos autores utilizados pelas bancas quando o assunto é segurança da informação, afirma que "teoricamente, o filtro de pacotes baseado em estados é capaz de examinar por meio da camada de aplicação,mas, na prática, é muito difícil executar essa função, pois o módulo de verificação dos pacotes é geralmente inserido entre as camadas 2 e 3 da pilha TCP." Portanto, segundo o autor, é sim possível que o firewall stateful atue na camada de aplicação

  • Indo por partes:

    "Os firewalls que mantêm o estado das conexões atuam na camada de rede,"

    Sim. Eles atuam porque os firewalls bloqueiam endereços de rede.

    "... mas podem tomar decisões com base em informações das camadas de transporte e aplicação."

    Podem? Podem. Não necessariamente o firewall stateful vai até a camada de aplicação, mas é possível sim.

    "Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall."

    O Cespe quis analisar só os firewalls que conseguem analisar dados até a camada de aplicação (do trecho anterior). Os ataques de DoS são realizados geralmente sobe as camadas de transporte ou de aplicação. Ou seja, os firewalls que analisam essas camadas conseguem perceber com mais facilidade do que os demais (não mencionou a efetividade, apenas a percepção dos ataques).

    Questão complexa, mas certa.

  • Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.

    1-"Os firewalls que mantêm o estado das conexões atuam na camada de rede"

    • há controversias, mas se pai cespe disse, então tá dizido

    2-"podem tomar decisões com base em informações das camadas de transporte e aplicação."

    • lembre-se que o firewall é capaz de controlar o acesso tanto baseado no protocolo TCP(transporte), como no firewall por estado de sessão por exemplo, quanto no protocolo TELNET(aplicação 'modelo tcp/ip'), como no firewall gateway de aplicação.

    3-"Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS"

    • em vista de tomar descisões baseadas na camada de transporte, mais especificamente em se tratando do protocolo TCP, o DoS é facilmente identificavel ao reparar uma quantidade incomum de solicitações de conexões através da flag "SYN", que acarretariam a indisponibilidade a novas tentativas de estabelecimento de conexão.

    portanto,

    assertiva correta

  • Camada de aplicação é o WAF, firewall do tipo PROXY, a questão poderia ter explicado de maneira mais "ENTENDIVEL"


ID
969154
Banca
FUNCAB
Órgão
IPEM-RO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No firewall , o conceito que está relacionado com a permissão para somente circularem as informações autorizadas, é conhecido como:

Alternativas
Comentários
  • É através da política de segurança que um firewall define como será a permissão de tráfego de dados na rede.
  • LETRA B. POLÍTICA DE SEGURANÇA

    Segundo Nakamura(2010,p.222),"O firewall também pode ser definido como um sistema ou um grupo de sistemas que reforça a política de controle de acesso entre duas redes e, portanto, pode ser visto como uma implementação da política de segurança."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • Gabarito: B.

     

    Default deny - bloquear todas as conexões de entrada, exceto as que forem especificamente permitidas (configuração recomendada pela Microsoft).

     

    Default allow - permitir todas as conexões de entrada, exceto as que forem especificamente negadas.

  • Não é combinação, mas sim arranjo

  • Não é combinação, mas sim arranjo


ID
977404
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a firewalls,analise as assertivas abaixo.

I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em :

Alternativas
Comentários
  • I. Correto. A principal característica dos firewalls com estado (tipo especial de firewall de filtragem de pacotes) é analisar os pacotes com base no endereço IP e nas portas TCP e UDP, principalmente.

    II. Correto. São os proxies de aplicação, que examinam todo o pacote.

    III.Correto. Todo o tráfego de dados da rede (ou sub-rede) a ser inspecionada tem um único ponto em que os dados ultrapassam o firewall. Ou seja, se esse firewall parar de funcionar, a rede fica vulnerável.
  • Depende da arquitetura à ser usada.

    Arquiteturas Arquitetura Dual-Homed Host que é mais comum nos dias de hoje onde apenas um servidor tem duas placas, uma para rede internet e outra para rede externa, são mais suscetíveis a problemas, caso o atacante consiga passar por ele, pois toda rede fica exposta.


    Screened Host

    Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host.

    Screened Subnet

    A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada.

  • O colega Rodrigo está correto quanto a afirmação de que na alternativa III depende da arquitetura, porém o que a banca queria saber não era isso. O que deve ser levado em consideração na alternativa III são os objetivos do firewall. Vejam.

    Segundo Kurose(2010,p.536),"Um firewall possui três objetivos:

    -Todo o tráfego de fora para dentro,e vice-versa,passa por um firewall.

    -Somente o tráfego autorizado,como definido pela política de segurança local, poderá passar.

    -O próprio firewall é imune à penetração. O próprio firewall é um mecanismo conectado à rede. Se não projetado ou instalado adequadamente, ele pode ser comprometedor, podendo oferecer apenas uma falsa sensação de segurança (que é pior do que não ter nenhum firewall!)"

    Bibliografia:

    REDES DE COMPUTADORES E A INTERNET-5 EDIÇÃO 2010- KUROSE

  • Rodrigo, sua contribuição foi boa em temos de conhecimentos! Porém, atente para o detalhe que quaisquer dessas três arquiteturas usadas (dual-homed host, screened host e screened subnet) representam apenas um Firewall, mudando apenas a forma de organização dos seus componentes internos. O item III fez referência a Firewalls de forma ampla, considerando qualquer arquitetura do mesmo.

    Espero ter ajudado!

  • vamos lá! Minha opinião baseado nas questões do CESPE


    A 1 achei errada pq ele não usa o cabeçalho TCP/Ip para ver a conectividade, mas sim a tabela de estado

    (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Segurança da Informação – 99) A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

    errada

    no pacote nao tem essa informação

    mas sim na tabela de estados


    Pra mim a 2 também estaria errada, pois o firewall de aplicação é específico da camada de aplicação



    Ano: 2013

    Banca: CESPE

    Órgão: ANTT

    Prova: Analista Administrativo - Infraestrutura de TI


    texto associado   

    Um firewall que trabalha especificamente na camada de aplicação tem a capacidade de estabelecer regras para registrar e descartar pacotes que sejam destinados a um endereço IP e a uma porta específica.

    errada




  • Cabeçalho TCP/IP... vai entender!!!
  • A III é a motivação para a criação de IDSs e IPSs, posteriormente!

  • Só pra constar, mesmo que ele trabalhe com a tabela de estados é de fundamental importancia a leitura de campos nos cabeçalhos TCP/IP, afinal, os estados de conexões são baseados nas FLAGS: ACK,SEQ,SYN,FIN,RST,URG, além disso, outros campos são utilizados também. A tabela de estados é formada a partir da análise desses campos do cabeçalho TCP/IP em cada pacote recebido. Um outro recurso muito interessante dos Firewalls Statefull é a capacidade de mapear automaticamente até pacotes UDP de uma comunicação ou de um serviço TCP previamente estabelecido.


ID
977731
Banca
FUNRIO
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Qual a melhor definição para Firewalls?

Alternativas
Comentários
  • Letra E...

    Se bem que, 'uma solução de hardware e/ou software que' seria mais adequada como resposta.
  • LETRA E.

    Segundo Kurose(2010,p.535),"Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


  • Essa FUNLIXO.

    Só o fato de podermos ter um Firewall separando 2 redes internas já quebra todas as alternativas.

    Fui na ideia, como sempre, da menos errada, acertei, mas ta bem lixo a definição deles.

  • eu achei a D a menos errada, por causa da "permite a entrada de algumas requisições". Por padrão não deve se permitir a entrada de requisições da rede externa para a rede Interna. Apenas da DMZ para a rede Interna, por isso achei a D mais correta...

  •  

    Firewall

     

    São equipamentos e/ou softwares utilizados para controlar as conexões baseados em regras simples, ou também fornecer outras funções com NAT ou proxy.

     

     

    Firewalls onde os gateways atuam no nível de aplicação, ao invés de basear-se em um mecanismo de propósito geral, com filtros de pacotes, utilizam implementações especiais das aplicações, desenvolvidas especificamente para funcionar de forma segura.

     

    Fonte: Banca de concursos públicos - ESAF, CESPE, FCC etc

  • Acredito que "combinação de hardware OU software" cairia melhor, mas quem sou eu para discordar do mestre Kurose. 

     

    Gabarito: E


ID
990919
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Que tipo de Firewall apenas analisa cada pacote que entra ou sai por uma determinada interface, sem inspecionar as conexões que são criadas?

Alternativas
Comentários
  • Filtro de Pacotes letra "c"
  • cuidado 

     filtro de sessões 

    Proxy de sessão ou proxy de transporte (que é o circuit-level-gateway),


ID
991933
Banca
CESPE / CEBRASPE
Órgão
ANTT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.

Alternativas
Comentários
  • Assertiva CORRETA. 


    Se bem configurado, um firewall pode atuar dinamicamente detectando fontes suspeitas de dados e bloqueando qualquer troca de informações entre ela e as máquinas em sua rede e vice-versa. Importante notar que o firewall não atua sobre o conteúdo que trafega nessas mensagens, apenas sobre a origem/destino. 
  • Achei que não atuava em código já instalado.

  • " Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.  "

     

    A princípio marquei E porque não via como um firewall poderia atuar sobre um código malicioso já instalado, contudo após repensar eu concordo que o gabarito seja C. 

     

    Vamos supor que um código malicioso esteja instalado em seu computador e esteja enviando informações confidenciais a um terceiro. Se o firewall for configurado corretamente é possível bloquear o envio dessas informações, seja por IP, porta utilizada ou outro meio. Ou seja, é algo possível mesmo que difícil. 

     

    Gabarito; C

  • Acho que essa questão se trata de um IPS. Marquei errado por isso.

    Vejam:  identificação das origens destas tentativas e interrompe a comunicação.

    Embora os comentários da galera estejam ótimos... outra coisa é essa parte em que se fala do código malicioso já instalado... ou seja questão difícil e muito bem bolada.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CERTO.

  • Questão copiada e colada da cartilha de segurança Cert.Br:

    7.8 - Firewall Pessoal:

    Quando bem configurado, o firewall pessoal pode ser capaz de:

    • registrar as tentativas de acesso aos serviços habilitados no seu computador;
    • bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
    • bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
    • analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
    • evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

    Gabarito correto.

  • "Se estiver bem configurado".

    CESPE DANDO AQUELA COLHER DE CHÁ.

  • Questão correta !

    Futuro caveira pega o bizu !!

    O trojan é divido em 2 módulo:

    Modulo Servidor do Trojan: instalado no computador alvo e permanece oculto

    Modulo Cliente: instalado no computador do V#gabund# (esse mesmo que a gente vai dar aquela cana gostosa quando entrarmos na PF! )

    Então naquele exemplo clássico quando o trojan é executado no computador da vítima e , por consequinte, instalado o módulo servidor, este ,agora, começa a mandar as informações para o módulo do v#gabund# quando é solicitado ou também é possível acessar remotamente a máquina do usuário uma vez que o modulo servidor ja esta instalado !

    Concluindo, o firewall pode barrar a COMUNICAÇÃO do módulo servidor com o módulo cliente através das portas utilizadas !

  • ACERTIVA CORRETA!

    FIREWALL: É um software e/ou hardware.

    cuja função é monitorar as portas de rede/computador permitindo ou negando o tráfego dos dados.

    FONTE: MEUS RESUMOS!

  • Atuando em código já instalado me quebra...

  • Se estiver bem configurado, o firewall faz até café.


ID
992080
Banca
FCC
Órgão
TRT - 12ª Região (SC)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando - os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um

Alternativas
Comentários
  • Todo o tráfego de dados da rede (ou sub-rede) a ser inspecionada tem um único ponto em que os dados ultrapassam o firewall. Como a questão deixa claro que tem-se várias conexões com a internet, um firewall distinto deve ser aplicado em cada uma delas!

    Bons estudos!
  • Complementando...

     

    Realmente Luiza deverá implementar o firewall para cada conexão e ainda acrescento uma alteração na conexão remota por ssh ao invés da telnet.

     

    bons estudos

  • "Luiza deve instalar na rede um firewall em cada conexão com a internet" ???

     

    Parei!

  • Lembrando que o firewall pode ser tanto uma solução de software (o que permite instalar em cada conexão como pede na questão), hardware ou ambos conhecida como ampliance. 


ID
998215
Banca
FUNCAB
Órgão
DETRAN-PB
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes sentenças em relação à segurança da informação.

I. Um firewall é uma combinação de hardware e solftware usados para implementar uma política de segurança.

II. Firewalls não podem ser utilizados para particionar as redes internas de sua empresa, pois aumentamos riscos de ataques internos.

III. O firewall é uma entrada e saída única para os pacotes de dados e ele monitora esse tráfego, permitindo a passagem somente de pacotes autorizados.

É (são) verdadeira(s) apenas:

Alternativas
Comentários
  • Letra E.

    É claro que o item II está errado, afinal de contas, o firewall pode ser usado para particionar redes internas.

  • I - Um firewall é uma combinação de hardware e software usados para implementar uma política de segurança.

    Acredito que o item estaria mais bem formulado se no lugar do termo "é" fosse utilizado o termo "pode ser" :

    -> Um firewall É somente um software? R: SIM, POR EXEMPLO, NO WINDOWS 10 (DEFENDER);-

    -> Um firewall É somente um HARDWARE? R: NÃO. LOGO, não dá para afirmar que o firewall é uma combinação de hardware e software.

    -> Um firewall PODE SER UMA COMBINAÇÃO DE HARDWARE E SOFTWARE? R:SIM. No mercado, há vários modelos de firewall físico, para que possam ser instalados em separado (Proxy). Enfim, outras questões e bancas também utilizam esse conceito, inclusive já houve anulação por esse motivo:

    (2010) Q40430 A respeito de segurança da informação, assinale a opção correta.

    a) Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio de proteger o computador de acesso indevido ou indesejado.

    GABARITO: ANULADA

    JUSTIFICATIVA DA BANCA: Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Diante disso, opta-se pela anulação da questão

    (2018) Q932858 Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.

    Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. ( x ) certo.

    COMENTÁRIOS DO PROFESSOR PABLO LEONARDO (INSTAGRAM: PROFESSORPABLOLEONARDO - POR AQUI EU PASSO DICAS TODOS OS DIAS)

    O firewall pode ser definido como um software (como é o caso do Firewall do Windows) ou como uma combinação de hardware e software (como é o caso de alguns equipamentos para gerenciamento de rede e que possuem um firewall integrado). Na verdade, ao meu modo de ver (respeitando a opiniao de todos os colegas) ele nunca pode ser considerado simplesmente como hardware (mas sim como combinação de hardware e software), afinal de contas, mesmo que voce adquira um hardware com funções de firewall, ali dentro existe um software. OK.. próxima parte!


ID
1022272
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:

Alternativas
Comentários
  • Uma Firewall funciona como uma fronteira entre o seu computador e o mundo da Internet. Ela controla todo o tráfego que entra e sai do seu computador barrando um possível acesso mal-intencionado.

    A firewall consegue igualmente bloquear o acesso de hackers ao seu computador. De salientar, que a firewall não funciona sozinha, ela faz parte de um pacote de programas essenciais na sua defesa.
  • Firewall_ parede de fogo

  • Questão muito mal formulada e passível de anulação. O proxy nada mais é que uma modalidade de Firewall mais completa, que trabalha, além de na camada de transporte e de rede, na camada de aplicação. Não há como negar que o proxy também poderia proteger essa conexão de dados, inclusive, de uma forma mais abrangente visto que além do header analisaria o payload de dados.

  • Meu pai, que questão horrível.

     

    Vamos na fé.

  • Gabarito A

    Concordo com vc Sávio, o enunciado é um lixo, se tivesse outras alternativas parecidas com Firewall seria difícil acertar de primeira.

    Enfim, vamos na Fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Firewalls se dividem em filtros de pacotes e proxies. Os primeiros se dividem em stateless e statefull. Os segundos em gateway de nível de circuito e de nível de aplicação. Se um ataque for feito forjando uma autenticação (camada de aplicação), não é qualquer firewall que poderá ser usado. Neste caso, só funcionaria com o firewall do tipo proxy, subtipo gateway de nível de aplicação. Não funcionaria para nenhum dos firewalls de filtro de pacote. Sendo assim, o gabarito é a letra D.

  • Mas talvez, quando o examinador disse CONEXÃO DE DADOS, talvez estivesse se referindo só às camadas de rede e transporte. E sendo assim, funcionaria para qualquer tipo de firewall. Entretanto, a resposta D também estaria correta por esta ótica. Que banca é essa?


ID
1043773
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.


Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede.

Alternativas
Comentários
  • Correto.
    Os firewalls serão configurados segundo as políticas da empresa para a separação do tráfego, definidas pelo administrador da rede em conjunto com os executivos.
  • Assertiva CORRETA. 


    Em outras palavras, eles atuam como bordas, delimitando a extensão de uma rede menor em relação à outras redes.
  • São responsáveis por filtrar o tráfego de entrada e saída de rede:

    FIREWALLS + IPS ( que são filtros de pacotes de dados que ficam nas zonas desmilitarizadas, ou seja, nas DMZ )

  • CERTO.

    Segundo Kurose(2010,p.535),"Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros."

    Segundo Nakamura(2010,p.222),"O firewall também pode ser definido como um sistema ou um grupo de sistemas que reforça a política de controle de acesso entre duas redes e,portanto,pode ser visto como uma implementação da política de segurança."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Segundo Willian Staling (Criptografia e Segurança de Redes, 2010, p. 444), "Todo o tráfego de dentro para fora, e vice versa, precisa passar pelo firewall. (...) Somente o tráfego autorizado, definido pela política de segurança local, terá permissão de passar".

  • GABARITO: CERTO ✔

    QUESTÕES SOBRE FIREWALL:

    1} Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.(CERTO)

    2} Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.(CERTO)

    3} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis.(CERTO)

    4} Firewalls são dispositivos de segurança bastante utilizados, porém não conseguem evitar a contaminação e a propagação de vírus.(CERTO)

    5} Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.(CERTO)

    6} Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede.(CERTO)

    7} Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.(CERTO)

    8} O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.(CERTO)

    9} Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.(CERTO)

    10} Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, eles não protegem computadores contra ataques internos.(CERTO)

    11} Os firewalls protegem os dados armazenados em uma organização contra a ação de hackers e evitam a propagação de vírus digitais em um ambiente.(CERTO)

    12} Em um firewall é altamente recomendável a rejeição de pacotes provenientes de uma rede externa que tenham endereço IP de origem da rede interna.(CERTO)

    [...]

    ____________

    Fontes: Questões da CESPE e Instituto AOCP.

  • Ele realmente isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros. 

  •  É UM DISPOSITIVO DE SEGURANÇA DA REDE QUE MONITORA O TRÁFEGO DE REDE DE ENTRADA E SAÍDA E DECIDE PERMITIR OU BLOQUEAR TRÁFEGOS ESPECÍFICOS DE ACORDO COM UM CONJUNTO DEFINIDO DE REGRAS DE SEGURANÇA.

     

    EM OUTRAS PALAVRAS, UM FIREWALL PODE SER CONCEITUADO COMO UMA COMBINAÇÃO DE HARDWARE E SOFTWARE QUE ISOLA DA INTERNET A REDE INTERNA DE UMA ORGANIZAÇÃO, PERMITINDO O GERENCIAMENTO DO FLUXO DE TRÁFEGO E DOS RECURSOS DA REDE E O CONTROLE - PELO ADMINISTRADOR DE REDE - DO ACESSO AO MUNDO EXTERNO.


ID
1055062
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de proteção de estações de trabalho, julgue os próximos itens.

Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica.

Alternativas
Comentários
  • Assertiva CORRETA. 


    O objetivo do firewall é filtrar. Nele são criados filtros e ações a serem tomadas caso algum tráfego se enquadre em algum filtro. No caso citado no comando da questão é feito um filtro no tráfego que vai para um destino e porta específicos e aplicado uma ação, que é o redirecionamento desse tráfego para outro destino.

    Um uso comum em grandes empresas é redirecionar o tráfego que vai para www.facebook.com para uma página de bloqueio =) .
  • Só complementando o comentário do Luis Henrique, devemos lembrar que o firewall leva em consideração as seguintes características do cabeçalho do tráfego:

    - endereço de origem;

    - endereço de destino;

    - porta de origem; 

    - porta de destino; e

    - direção das conexões;

  • CERTO.

    Segundo Nakamura(2010,p.242),"Um firewall individual(pessoal) é capaz de controlar o acesso aos recursos, bloquear determinadas conexões, monitorar todo o tráfego gerado ou que chega ao sistema, gerar regras de acordo com uma aplicação específica que está funcionando e criar logs de todos os acessos do sistema."


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Se colocássemos uma frase como essa na prova discursiva, com certeza perderíamos pontos:

    "Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica."

    "Ao ser direcionado a uma porta específica" pode se referir ao "tráfego" ou ao "firewall".

  • Gabarito: Certo ✔☠♠️

    UTILIDADES:

    É utilizado para bloquear acessos a determinados sítios ou endereços

    Usado para controlar os pacotes que entram e que saem da rede interna

    Aprova pacotes de dados que atendam as exigências e bloqueia os demais

    Evita a instalação de Spywares

    Pode ser instalado tanto como software e hardware

    • Como um software habilitado em cada computador da rede; e
    • Como um hardware Instalado na conexão da rede com a internet.

    Ou seja,

    Como hardware normalmente encontra-se em equipamentos de roteamento de redes; e

    Como software encontra-se como um dos recursos do próprio sistema operacional

    .

    Segundo a CESPE:

    "Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não."


ID
1055071
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.

Alternativas
Comentários
  • Acredito que o erro esteja na chain, que deve ser FORWARD.

  • Errado !


    Seria o gancho FORWARD, que permite processar pacotes que passam pelo gateway, entrando  por uma interface e saindo por outra.



  • Só o que importa.

    Segundo Nakamura(2010,p.428),"O modo de funcionamento do iptables pode ser resumido da seguinte maneira:

    Se o destino for o próprio equipamento, o pacote é passado para a cadeia INPUT. Se ele passar pelas regras dessa cadeia, ele será repassado para o processo de destino local,que está esperando pelo pacote.

    (...)


    Se o forwarding estiver habilitado para outra interface de rede, o pacote irá para a cadeia FORWARD. Se o pacote passar pelas regras dessa cadeia, ele será aceito e repassado adiante. Normalmente,essa é a cadeia utilizada quando o Linux funciona como um firewall."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Alguém com uma explicação mais clara desta questão? 

    Bons Estudos!!!
  • O que se deve observar na questão é a parte "pacotes que passam de uma rede para outra". Isso indica que deverá ser usado o FORWARD. O INPUT é usado quando vc quer filtrar pacotes que vêm de um host diferente com destino ao próprio host. O OUTPUT é usado quando o emissor é o próprio host com destino a um host diferente. No caso da questão, o emissor e o receptor do pacote são hosts diferentes. Neste caso, usa-se o FORWARD.

    Na documentação do IPTABLES, isso fica bem claro. Os itens 1, 2, 3 e 4 deste link explicam isso muito bem: http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO-6.html 

  • Correto Diego olhando somente para o chain mata a questão

  • ERRADO.

    "...devem-se utilizar a tabela Filter e a chain Input."

    Chain FORWARD seria o correto.

  • Assumindo que a questão trata da arquitetura do firewall linux netfilter, segue algumas observações:

     

    Quando o pacote chega ao firewall ele passa inicialmente pela  chain PREROUTING da tabela NAT. Na PRETOUTING é realizado o DNAT, ou seja é alterado o endereço IP de destino do pacote. Se o endereço IP de destino for o próprio firewall, ele será roteado para a chain INPUT da tabela FILTER, se o endereço IP de destino for outra rede, ele será roteado para a chain FORWARD também ta tabela FILTER.

    Antes do roteamento o pacote sempre passa pela PREROUTING, pois só após a troca do IP de destino é possivel saber para onde envia-lo.

     

    Tabela FILTER
    Input :  Filtra os pacotes que podem entrar no firewall.
    Output : Filtra os pacotes que podem sair do firewall.
    Forward: Filtra os pacotes que podem entrar e/ou sair entre as redes, ou seja que passam de uma rede para outra atravessando o firewall.

    Tabela NAT
    Prerouting (DNAT): Altera endereço IP de destino de um pacote.
    Postrouting (SNAT): Altera endereço IP de origem de um pacote.

     

  • GABARITO ERRADO!

    .

    .

    Tabela filter do IPTables:

    São três, as possíveis chains:

    --> INPUT: utilizada quando o destino final é a própria máquina filtro;

    --> OUTPUT: qualquer pacote gerado na máquina filtro e que deva sair para a rede será tratado pela chain OUTPUT;

    --> FORWARD: qualquer pacote que atravessa o filtro, oriundo de uma máquina e direcionado a outra, será tratado pela chain FORWARD.

    .

    .

    http://eriberto.pro.br/iptables/3.html


ID
1076344
Banca
FADESP
Órgão
MPE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O firewall somente controla o tráfego que passa por ele. Existem diversos ataques que os firewalls não conseguem evitar; um deles é o __________, ferramenta de administração remota que permite uma pessoa operar remotamente outro computador que esteja executando o sistema operacional Microsoft Windows e que esteja conectado a uma rede de computadores. - O ataque que preenche a lacuna acima é o;

Alternativas
Comentários
  • Back Orifice ("Orifício Traseiro", em inglês) é um programa de computador, mais especificamente uma ferramenta de administração remota, que permite a uma pessoa operar remotamente outro computador que esteja executando o sistema operacional Microsoft Windows e que esteja conectado a uma rede de computadores. O nome é uma sátira aosoftware servidor da Microsoft chamado Back Office.

    O Back Orifice trabalha com uma arquitetura cliente-servidor. Um programa servidor pequeno e discreto é instalado em uma máquina, permitindo que ela seja manipulada remotamente por um programa cliente com interface gráfica instalado em outro computador. Esses dois componentes comunicam-se entre si usando o protocolo de rede TCP) e/ou UDP. Numa referência ao crescente fenômeno Leet, esse programa comumente é executado usando a porta 31337.

    O programa foi lançado na DEF CON 6 no dia 1 de Agosto de 1998, fruto do intelecto de Sir Dystic, membro da organização hacker americana Cult of the Dead Cow. De acordo com o grupo, seu propósito era demonstrar a falta de segurança no sistema operacional Windows 98 da Microsoft.

    Fonte: https://pt.wikipedia.org/wiki/Back_Orifice


ID
1115932
Banca
UFSJ
Órgão
UFSJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em termos da aplicação de firewall e da sua atuação em ambientes de rede, é INCORRETO afirmar que:

Alternativas
Comentários
  • Erro da alternativa D: "parcialmente protegido".

  • Putz...

  • Questão desatualizada/passível de anulação, IPTABLES NÃO É FIREWALL e sim um meio de se configurar o firewall do Linux, que no caso é o netfilter.


ID
1195180
Banca
FUNIVERSA
Órgão
IFB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta o tipo de firewall que trabalha com uma lista de controle de acesso verificada antes de um pacote ser encaminhado para a rede interna, analisando somente os endereços IP de origem e de destino e também as portas de origem e de destino.

Alternativas
Comentários
  • FIREWALL STATELESS - FILTROS DE PACOTES – STATIC PACKET FILTERING
    As regras dos filtros de pacotes são definidas de acordo com endereços IP ou com serviços (portas TCP / UDP relacionadas) permitidos ou proibidos, e são estáticas, de modo que esse tipo de firewall é conhecido também como static packet filtering. Para pacotes Internet Control Message Protocol (ICMP), a filtragem é feita por código e por tipo de mensagem de controle de erro.
    Examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em redes de médio e grande porte.
    Estes tipos de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.


ID
1195183
Banca
FUNIVERSA
Órgão
IFB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta uma vantagem no uso do firewall do tipo filtro de pacotes.

Alternativas

ID
1240870
Banca
FCC
Órgão
DPE-RS
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança das informações contidas nos computadores, considere:

I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs).
II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas.
III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz.
IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional.

Está correto o que consta em

Alternativas
Comentários
  • Correta: IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional. 


  • Algum comentário sobre a afirmativa II?

    Não concordo com o gabarito.

  • Erro da alternativa II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas. (e pode restringir a participação do computador em atividades maliciosas.)

  • Em relação ao item II

    No caso dos bots, é fundamental ter um bom firewall instalado, pois mesmo que o seu antivírus não o encontre, é possível ao menos impedir que ele se comunique com outros computadores, eliminando sua função principal de propagação

  • Na II, o firewall pode sim restringir. 

     

    Fontes:
    www.profalmeidajunior.com.br 
    www.apcti.com.br

  • Não concordo com o gabarito, entendo que somente as II e IV estão coerentes.

    I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs).  Um software nunca está totalmente livre de vulnerabilidades.

    III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficazA prevenção é uma boa medida de segurança, mas não pode-se se afirmar que seja a mais eficaz.

  • Apenas a IV está correta. Na III observe que ela diz ...e também contra ameaças novas e ainda não detectadas....Aqui esta errado, porque como vai saber o que procura se ainda não foi inventado vacina para o "indivíduo". Lembre-se também do caso da Microsoft, em que uma falha de segurança existente no SMBv1, a primeira versão de um protocolo de comunicação criado para compartilhar arquivos e impressoras em redes de empresas, expôs os computadores ao WannaCry (ransomware). Esse protocolo foi desenvolvido em 1983 e é adotado pela Microsoft após adaptações em 1990. Por esse motivo, a brecha usada pelo vírus é capaz de atacar mesmo algumas versões antigas do Windows, como o XP.

  • Firewall pode restringir, afinal são definidas regras de entrada e saída.


ID
1252375
Banca
CESPE / CEBRASPE
Órgão
TRT - 17ª Região (ES)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A propósito de segurança de redes e certificação digital, julgue o item subsecutivo.

Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.

Alternativas
Comentários
  • Questão Correta, no caso dos NIDS(Network Intrusion Detection System), o IDS utiliza como requisito a placa de rede no modo promíscuo e espelhamento de porta para  realizar a captura de tráfego e detecção de de assinaturas conhecidas.

  • GABARITO: CERTO.

  • Essa está mais para antivírus e heurística do que para assinaturas, porém segue correta, ferramentas de detecção podem identificar vírus ou ameaças por suas " assinaturas" já conhecidas, criando um banco de dados e de comportamento para reconhecê-los e neutraliza-los.

    GABARITO: CORRETO

  • Gabarito: certo

    (CESPE-DEPEN-2015)Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.(CERTO)

    Lembrando as funções do sistema de detecção de intrusão :

    (CESPE 2018) Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores. (CERTO)

    (CESPE/2016/FUB)Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.(CERTO)


ID
1273969
Banca
FUNCAB
Órgão
MDA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre as soluções de segurança apresentadas nas alternativas abaixo, assinale aquela que utiliza a filtragem de pacotes e/ou a filtragem de aplicação:

Alternativas
Comentários
  • E  para os não assinantes 

     

  • Tipos de Firewall

    Filtro de Pacotes

    o Aplica um conjunto de regras a cada pacote IP que entra e sai e depois encaminha ou descarta o pacote.

    o Analisa o endereço IP de origem e destino.

    o Funciona na camada de rede e de transporte.

    o São mais lentos e menos flexível e pode ser do tipo Stateless (Estático) ou Statefull (Dinâmico)

    Firewall de inspeção com estado

    o Um filtro de pacotes tradicional toma decisões de filtragem com base em um pacote individual e não leva em consideração qualquer contexto de camada superior.

    o Analisa o endereço IP de origem e destino + o estado (Filtro de pacote + estado).

    Gateway em nível de Circuito (proxy)

    o Pode ser um sistema stand-alone ou pode ser uma função especializada, realizada por um Gateway no nível de Aplicação.

    o Não permite uma conexão TCP de ponta a ponta.

    Alternativa: E


ID
1302001
Banca
FGV
Órgão
SUSAM
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo-os ao erro.

Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.

As afirmativas são respectivamente:

Alternativas
Comentários
  • Anexo curioso equivale a SPAM, afinal Phishing tem apenas a ideia de ser fraudulento e malicioso. 

    Já o SPAM é meramente comercial e em grande escala, normalmente sem solicitação do destinatário.

  • O TELNET não é seguro, pois não criptografa os dados transmitidos na conexão, o SSH sim, é seguro pois faz esta criptografia.

    Phishing ou fishing utiliza de conversinhas para convencer uma pessoa a fazer algo. Você já deve ter recebido algum e-mail de alguém pedindo ajuda financeira para sair de um estado de guerra, ou alguém pedindo ajuda em geral... Tem um caso bem famoso de phishing de uma moça que chegou a ficar noiva do meliante, de tão boa que era a conversa dele... (rs)


ID
1313110
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança da informação, julgue o item que se segue.


Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador.

Alternativas
Comentários
  • No que se refere à segurança da informação, julgue o item que se segue.

    Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador. 


    CORRETO SERIA: Firewalls são aplicativos ou equipamentos de rede utilizados para separar redes com necessidades de segurança distintas, de modo a filtrar e checar todo o fluxo de dados que transita entre ambos, auxiliando na proteção e aumento de confidencialidade e integridade da rede. 

    Fonte: Professora Patrícia Quintão - https://pt-br.facebook.com/professorapatriciaquintao/posts/311901682272485
  • Prezados,

    Firewall é um dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores. Entretanto um firewall não pode garantir que toda a rede estará isenta de ataques maliciosos, visto que alguns ataques podem não passar pelo firewall, e também que alguns ataques podem conseguir burlar o firewall.

    Portanto a questão está errada.

  • O Firewall é um equipamento para redes que permite seu isolamento e segurança.

    Entendo que o erro da questão é confundir os conceitos afirmando que ele gerencia o software de Antivírus.
  • Observação

    • O Firewall previne contra worms e hackers.

     

    CESPE - 2012 - ANAC

    Um firewall pessoal é uma opção de ferramenta preventiva contra worms. CERTO

    CESPE - 2014 - SUFRAMA

    O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de computadores. CERTO

     

    Gabarito: E

  • Firewalls são aplicativos ou equipamentos de rede que ficam entre links e computadores, de modo a filtrar e checar todo o fluxo de dados que transita entre ambos, auxiliando na proteção e aumento de confidencialidade e integridade da rede.

     

    ERRADO

     

    Fonte: Patrícia Quintão, Ponto dos Concuros

  • assertiva ERRADA.

    Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador.

  • firewall não pode garantir que toda a rede estará isenta de ataques maliciosos, visto que alguns ataques podem não passar pelo firewall, e também que alguns ataques podem conseguir burlar o firewall.

  • Gabarito: ERRADO

    Informações preliminares:

    ► Firewall: solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas

    Resolvendo a questão:

    "Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataquesmaliciosos realizados por programas de computador."

    TECCONCURSOS

  • Dois adendos,

    1)em regra a suspensão é por prazo determinado, mas há casos onde ela é por tempo indeterminado.

    Exemplo: pessoa que bate a cabeça em um acidente e perde a sua plena capacidade de consciência e tomada de decisões, esta pessoa terá seus direitos políticos suspensos até que se recupere, desta forma direitos políticos suspensos por tempo indeterminado.

    2)suspensão é com "s"

    https://duvidas.dicio.com.br/suspensao-ou-suspencao/#:~:text=A%20forma%20correta%20de%20escrita,%2C%20intervalo%2C%20descanso%20e%20pausa.

  • Dois adendos,

    1)em regra a suspensão é por prazo determinado, mas há casos onde ela é por tempo indeterminado.

    Exemplo: pessoa que bate a cabeça em um acidente e perde a sua plena capacidade de consciência e tomada de decisões, esta pessoa terá seus direitos políticos suspensos até que se recupere, desta forma direitos políticos suspensos por tempo indeterminado.

    2)suspensão é com "s"

    https://duvidas.dicio.com.br/suspensao-ou-suspencao/#:~:text=A%20forma%20correta%20de%20escrita,%2C%20intervalo%2C%20descanso%20e%20pausa.

  • FIREWALL

    É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

    ➥ Em outras palavras, um firewall pode ser conceituado como hardware ou software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle - pelo administrador de rede - do acesso ao mundo externo.

    [...]

    ► CARACTERÍSTICAS:

    • Filtro de conexões;
    • Permite ou bloqueia o tráfego das portas TCP do computador;
    • Protege ou restringe o acesso aos dados armazenados em um PC;
    • Impede a passagem de vírus, worms ou cookies oriundos da internet;
    • Capaz de proteger o computador de ataques de crackers;
    • Consegue bloquear pacotes de requisição de eco ICMP;
    • Capaz de fazer Roteamento.

    São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede!

    [...]

    UTILIDADES:

    É utilizado para bloquear acessos a determinados sítios ou endereços

    Usado para controlar os pacotes que entram e que saem da rede interna

    Aprovar pacotes de dados que atendem as exigências e bloquear os demais

    Pode ser instalado tanto como software e hardware

    • Como um software habilitado em cada computador da rede; e
    • Como um hardware Instalado na conexão da rede com a internet.

    Segundo a CESPE:

    "Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não."

    [...]

    MODO DE FUNCIONAMENTO:

    Utiliza filtro de endereçamento;

    Utiliza criptografia e autenticação;

    É dispensável o uso de equipamento de hardware na máquina.

    [...]

    O QUE ELE NÃO CONSEGUE FAZER:

    não estabelece política de comportamento; 

    ❌ não detecta sniffer (IDS que detecta sniffer);

    ❌ não bloqueia spam e nem e-mails indesejados;

    ❌ não faz varredura em anexo de e-mail;

    ❌ não impede que arquivos com vírus sejam abertos;

    ❌ não cria VPN; Nenhum firewall cria VPNs;

    ❌ não consegue evitar ataques de dentro da rede;

    ❌ não são eficazes contra ataques DDoS; e

    ❌ não criptografa documentos.

    [...]

    Questões Cespianas:

    1} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    2} Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. (CERTO)

    3} Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. (CERTO)

    [...]

    ____________

    Fontes: cartilha.cert.br; Questões da CESPE e Instituto AOCP; Colegas do QC e Projetos Missão.


ID
1336405
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O item abaixo que está relacionado com firewall é:

Alternativas
Comentários