SóProvas



Questões de Segurança na Internet


ID
4687
Banca
FCC
Órgão
TRE-MS
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Uma DMZ - Zona Desmilitarizada - é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção

Alternativas
Comentários
  • As DMZ’s são sub-redes onde se hospedam os servidores/serviços de um provedor, protegidos contra ataques da Internet por um firewall.
  • Um Firewall é um dispositivo de rede de computadores que tem a função de aplicar métodos de segurança a mesma. funciona como um filtro entre redes diferentes permitindo ou não o acesso de dados.
  • DMZ: Um Bastion Host é um misto de Firewall, Router, Web Proxy, IDS, Servidor DNS e DHCP e Analisador de Tráfego, condensado numa única aplicação.
  • Essa questão foi cobrada para o cargo de Direito. Só eu notei isso? kkkk. Os caras estão mais enrolados do que nós.

    Complemento.

    Segundo Nakamura(2010,p.223),"O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Alguma dessas funcionalidades formam os chamados componentes clássicos do firewall. As quatro primeiras funcionalidades (filtros, proxies, bastion hosts, zonas desmilitarizadas) fazem parte desse grupo [...]"

    Segundo Nakamura(2010,p.224),"Os bastion hosts são equipamentos em que são instalados os serviços a serem oferecidos para a internet"

    Segundo Nakamura(2010,p. 224),"A zona desmilitarizada (Demilitarized Zone-DMZ), ou perimeter network, é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada (um bastion host) seja comprometido, a rede interna continue intacta e segura."

    **Portanto, a zona desmilitarizada (Demilitarized Zone-DMZ) faz parte das funcionalidades do firewall. 

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Um proxy não é um tipo de firewall tsc tsc tsc


ID
7417
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas a tipos e configuração de Firewall:

I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.

II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.

IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.

Estão corretos os itens:

Alternativas
Comentários
  • GABARITO: A

    Nat e Proxy são coisas diferentes. No proxy você tem várias que máquinas internas (com ip real ou nao, tanto faz) que contatam o proxy para pedir que o mesmo (o proxy) requisite determinado serviço externamente. A característica aí é que cada máquina sabe e foi configurada especificamente para pedir que o proxy requisite esse servico externo. Já o NAT (network address translation) você tem várias máquinas internas (todas com ips não real, tipo 192.168.x.x ou 10.x.x.x) que acessam a internet através de um servidor NAT, esse servidor nat serve de intermediário para TODOS os pacotes das máquinas internas e ao receber qualquer tentantiva de conexão a internet ele "troca" o ip interno (nao-real) por um (geralmente é so um) ip externo. As máquinas internas nem sabem que estão atrás de um NAT, teoricamente não é necessário qualquer configuração adicional em qualquer programa.

    Um host dual-homed tem mais de uma interface IP. Na verdade se formos levar ao pé da letra é algo ainda um pouco mais complicado que isso, pois cada interface tem que fazer parte de uma ASN diferente, mas para o interesse da questao é uma maquina (host) que tem mais de uma interface em redes diferentes .;..
    • Dual-Homed host

      • Rede interna busca serviços para rede exerna

    Host contem 2 interfaces de rede; Uma ligada à rede interna e outra à rede externa

  • II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

    As portas de origem são modificadas por simples mapeamento.

    As portas de destino podem ser modificadas usando DNAT.

    Por exemplo, um host externo tentando acessar um serviço web do servidor interno através da porta padrão http 80. O host internet não conhece o IP do servidor interno. Ele somente tem conhecimento do IP público no qual a requisição foi gerada. Dessa forma deve-se fazer um DNAT na tabela nat do processamento PREROUTING, redirecionando, a conexão para o ip da rede interna que responde por esse serviço. Há casos que até a porta de redirecionamento pode ser alterada.

  • II- O Sistema de conversão de endereços de rede modifica as portas?


ID
7420
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables

Alternativas
Comentários
  • O Iptables é instalado numa máquina Linux e permite que a conexão com a internet seja compartilhada e monitorada pelo computador Linux. O Iptables é como um "servidor de internet". No iptables vc determina as políticas de uso : quem pode acessar qual site em qual horário. Vc loga quem acessou o que, cria filtros, bloqueia sites, serviços de download, etc.

    http://en.wikipedia.org/wiki/Iptables
  • GABARITO : C

            O IPTABLES é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.

    Ele também pode ser usado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes, marcação de pacotes, modificar a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes, dividir tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood, DoS, etc. O tráfego vindo de máquinas desconhecidas da rede pode também ser bloqueado/registrado através do uso de simples regras. As possibilidades oferecidas pelos recursos de filtragem iptables como todas as ferramentas UNIX maduras dependem de sua imaginação, pois ele garante uma grande flexibilidade na manipulação das regras de acesso ao sistema, precisando apenas conhecer quais interfaces o sistema possui, o que deseja bloquear, o que tem acesso garantido, quais serviços devem estar acessíveis para cada rede, e iniciar a construção de seu firewall.

    •  a) não permite o serviço de proxy na rede. (ele permite)
    •  b) possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados. (aceitar e rejeitar)
    •  c) mantém suporte a detecção de fragmentos. (correta)
    •  d) mantém suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicações controladas por conexão.(suporta tb UDP e ICMP)
    •  e) não exige que o kernel de sua máquina tenha sido compilado com suporte ao iptables. (exige sim)

ID
7432
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas à segurança na Internet:

I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.

III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.

Estão corretos os itens:

Alternativas
Comentários
  • Engenharia social: http://pt.wikipedia.org/wiki/Engenharia_social_(seguran%C3%A7a_da_informa%C3%A7%C3%A3o)

    Engenharia reversa: http://pt.wikipedia.org/wiki/Engenharia_reversa

    III)Os vírus de macro geralmente são espalhados por aplicativos como Word e Excel. O próprio aplicativo 'interpreta' o vírus e contamina o computador. http://pt.wikipedia.org/wiki/Macro

    IV)Os hacker procuram 'vulnerabilidades' nos sistemas, para, assim, invadi-los.
  • Origem: Wikipédia, a enciclopédia livre.
    Ir para: navegação, pesquisa
    A engenharia reversa consiste em usar a criatividade para, a partir de uma solução pronta, retirar todos os possíveis conceitos novos ali empregados.

    É o processo de análise de um artefato (um aparelho, um componente elétrico, um programa de computador, etc.) e dos detalhes de seu funcionamento, geralmente com a intenção de construir um novo aparelho ou programa que faça a mesma coisa, sem realmente copiar alguma coisa do original.

    Objetivamente a engenharia reversa consiste em, por exemplo, desmontar uma máquina para descobrir como ela funciona.

    Ou então podemos transformar uma simples aplicação de algoritmos em binários ou hexadecimais para facilitar ou dificultar, dependendo do objetivo de quem está colocando em prática uma engenharia reversa.

  • Vírus de macro infectam os arquivos dos programas do pacote Office( word, excel, powerpoint e acess). Infecta a linguagem do programa.
  • Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

    Engenharia reversa: Explicando de forma fácil e resumida, a engenharia reversa pode ser comparada a uma dissecação do objeto de estudo, como é feito com sapos, minhocas e outros animais em aulas de biologia. Abre-se o objeto estudado, separam-se suas partes e estuda-se sua composição química, construção, formatos de peças e diversos outros itens, com o intuito de descobrir como tudo funciona e como repetir o processo de criação.

     

    Fontes:

    - https://cartilha.cert.br/malware/

    - https://www.tecmundo.com.br/pirataria/2808-o-que-e-engenharia-reversa-.htm


ID
9079
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I- Sistema de detecção de intrusos ou simplesmente IDS ( em inglês: Intrusion detection system) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a acção hacker ou até mesmo funcionários mal intencionados.
    II- Uma Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

    III e IV- Um firewall é um dispositivo que funciona como corta-fogos entre redes, permitindo ou denegando as transmissões de uma rede a outra. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança para evitar que os intrusos possam acessar à informação confidencial
  • Na assertiva 3, ao falar que ele bloqueia todo o tráfego para os protocolos HTTP, SMTP, POP e POP3 faz com os usuários deixem de ter acesso a Internet. Se tivesse usado a palavra filtrar seria mais compreensível, mas ao bloquear o tráfego dos protoclos citados os usuários perdem o acesso aos serviços citados. Entendo que ele não citou o protoclo HTTPS que fornceria acesso a sites seguros como de bancos, mas bloquando o POP, POP3 e SMTP, ele perderia o acesso a qualquer tipo de e-mail.

    Acho que a assertiva 3 está errada. Me corrijam se estiver errado.
  • III e IV - Firewall não tem a característica de bloquear, e sim de filtrar.

    Essa questão poderia ser anulada pois somente a assertiva II é correta.

    mas entre a III e IV a menos errada é a IV mesmo...

    Fonte : Professor Gleyson Azevedo - Curso de Segurança da informação - DominandoTI

  • Eu não entendo bem o erro da assertiva III, a não ser que o firewall não permita bloquear protocolos - não sei bem quanto a isso. Porque os protocolos POP, POP3 e SMTP só são usados em gerenciadores de email. No webmail as mensagens são enviadas e recebidas pelo protocolo HTTPS.

    Deu para acertar pelas alternativas, mas se tivesse outra com a II, III e IV como certas, confesso que eu ficaria bem na dúvida.


ID
9082
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • As opções III e IV estão invertidas. : )

    III. HONEY POT são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

    IV. BACKDOOR é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.


ID
10426
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele

Alternativas
Comentários
  • a) FALSO. Não se restringe a camada HTTP. Os firewalls de segunda geração operam com FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP e TFTPb) FALSO. O Firewall não analisa informações de conexão.c) FALSO. Não necessariamente. Pode ser em servidores que não desempenhem o papel de proxy, dedicando seu processador exclusivamente para uma aplicação de firewall.d) CORRETO. Através de seus filtros e regras é possível esta configuração.e) FALSO. Não analisa pacotes.
  • a) Errado - Firewalls que trabalha na filtragem de pacotes (filtro de pacotes),  analisam individualmente os pacotes à medida que estes são transmitidos, verificando as informações das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI), bem como verificando parâmetros da camada de transporte, mas,  não realizando nenhum tipo de decodificação do protocolo ou análise na camada de aplicação (camada do protocolo HTTP).

    b) Errado - Uma das principais desvantagens desse tipo de firewall é não conseguir verificar o estado das conexões, sendo necessário criar várias linhas de filtragem para se implementar uma única regra com a verificação das portas de origem e destino juntamente com a análise do tipo de protocolo (UDP, TCP, ICMP)

    c) Errado - Geralmente é encontrado em sistemas operacionais, em firewalls de software ou de hardware, e também como um recurso da maioria dos roteadores, mas, não em computadores servidores que geralmente aplicam um firewall de terceira ou quarta geração.

    d) Correto - Funciona como um roteador com base nos endereços IPs de origem e destino.

    e) Errado - Não analisa o conteúdo dos pacotes apenas o cabeçalho desses e é sempre acessível para conexões que usam porta UDP.
  • Só complementando:

    A letra B está errado, pois fala que ele é capaz de analisar informações sobre uma conexão já estabelecida. O que torna a alternativa incorreta.

    Mas, se estivesse escrito: Guardar o estado das conexões, não estaria errado. Pois o Firewall de Filtro de Pacotes Statefull (Com Estado) consegue guardar o estado das conexões, diferentemente do Filtro de Pacotes Stateless (Sem estado) que não guarda o estado das conexões.


ID
32719
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK?

Alternativas
Comentários
  • DRDos - Distributed Reflexion Denial of ServiceEle baseia-se em uma falha de design do TCP/IP, o spoofing.O grande potencial do ataque DRDos esta nas seguintes caracteristicas:Quando um cliente envia para um servidor um pacote SYN, o servidor tenta responder com um SYN/ACK, caso seu servi?o esteja avali?vel.Se este pacote nao chegar ao destino, ele reenviar o mesmo algumas vezes, pois este pacote pode ter sido perdido no meio do caminho.Na maioria das implementacoes, essa repeticaoo representa o envio do pacote quatro vezes.O ataque ocorre nesta repeticao, pois isso vai multiplicando-se a medida que os servidores respondem.Fonte: http://jaccon.com.br/2004/05/entendendo-os-ataques-ddos-e-drdos/
  • Segue um link bem exlicativo para esta questão:http://www.inf.ufsc.br/~bosco/ensino/ine5630/material-seg-redes/Cap11-DDoS.pdf
  • DRDoS
    No DRDoS (Distributed Reflection Denial of Service), vários hosts são usados para enviar pacotes TCP/SYN, contendo o endereço de origem do host alvo (IP Spoofing), para servidores de broadcast, que, ao responderem, inundam o host alvo com um grande número de pacotes SYN/ACK.

    Resposta: Letra A.

  • O ddos-reflection ou DRDOS é um ataque que usa o SYN-ACK como forma de ataque. Bem mais devastador que o DDOS tradicioinal, que faz uso de ICMP echo request ou SYN Flooding. Vale a leitura do link abaixo:

    http://palisade.plynt.com/issues/2006Apr/ddos-reflection/
  • Segundo o livro "Segurança de Redes em Ambientes Cooperativos - Nakamura/Geus - 2ª edição - página 103", Os ataques de negação de serviços (denial-of-Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. Uma técnica típica é o SYN flooding, que causa o overflow da pilha de memória por meio do envio de um grande número de pedidos de conexão, que não podem ser totalmente completados e manipulados.
    Já os ataques de negação de serviços distribuídos (Distributed Denial of Service - DDoS) amplia a capacidade do ataque citado anteriormente, pois diversos hosts distribuídos são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos.
    A pergunta é: Porque a letra "b" também não está correta? Também não pode ser um ataque gerado por pacotes SYN forjados por estações localizadas na rede externa?
  • Independente de qual ataque é mais ou menos devastador (a questão não entrou neste mérito), a letra B tambem esta correta. 

    O DDoS também utiza/pode utilizar IP forjados e o Firewall de estado também pode bloquear este tipo de ataque.


  • Para estabelecer uma conexão é realizado o chamado aperto de mãos em três fases. A primeira fase é o envio do pacote SYN pelo cliente, a segunda fase é o envio da resposta do servidor ao cliente, o pacote SYN ACK, e a terceira fase é o retorno do cliente com o pacote ACK. Assim, após as três fases, estabelece-se a conexão.

    O DDoS utiliza o envio de muitos pacotes da primeira fase(SYN) ao mesmo tempo(SYN flood) para o servidor, utilizando diversas maquinas escravas distribuídas, daí o primeiro "D" do "DDoS"(Distributed). Isso faz com que o servidor envie de volta o SYN ACK e fique aguardando o retorno do ACK do cliente, porém o atacante nunca retorna esse ACK.

    Fazendo isso diversas vezes e forma simultanea o atacante consome todos os recursos do servidor, que perde a capacidade de receber novas requisições, ou seja, novos pacotes SYN. E com isso o servidor faz a negação do serviço(Deny of Service - DoS).

    O DDoS também pode enviar somente o pacote ACK(terceira fase) inundando o servidor(ACK flood).

    Já o DRDoS utiliza o envio de muitos pacotes da segunda fase(SYN ACK).

    O DRDoS é feito da seguinte forma, o atacante envia para muitas máquinas um pacote SYN fingindo ser o servidor alvo, assim as máquinas entendem que é o servidor alvo do ataque que está enviando os pacotes SYN, e quando as máquinas respondem com o SYN ACK elas enviam os pacotes para o servidor alvo, inundando o servidor com pacotes SYN ACK.

  • A nova geração de ataques DDoS concentra-se no spoof da máquina alvo e no envio de pacotes para a máquina zumbi, mas com um porém: a máquina zumbi não necessita de estar sob a posse de quem está a fazer o ataque.
    Simplificando o ataque, pensem da seguinte maneira: quando uma máquina envia um pacote para outra, ela espera uma resposta da máquina que recebeu o pacote para ter certeza de que o pacote chegou à máquina requisitada, sendo que se a máquina que recebeu o pacote não responder, aquela que enviou reenviará outro pacote. No caso, o utilizador que atacará a máquina alvo usará uma técnica denominada spoof, que consiste em usar o endereço de outra máquina para que a requisição seja feita.

     

    # Em termos técnicos… Funciona assim:
    A máquina A envia um pacote (SYN) “spoofado” para a máquina B, com o endereço da máquina C. A máquina B responde o pacote (SYN/ACK) para a máquina C, avisando que o recebeu. A máquina C ignora o pacote, pois não foi ela que requisitou e enviou.
    A máquina B aguarda a resposta da máquina C.
    A máquina B reenvia o pacote, pois não obteve resposta de recebimento pela máquina C.
    Isso ocorre sucessivamente, já que a máquina C nunca responderá ao pacote, pois não foi ela que requisitou.

     


ID
73822
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise a citação abaixo, relacionada às fraudes na Internet.

"Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um email chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo ? por exemplo, um suposto questionário ? que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da Internet

De qualquer forma, é bom ficar de olho na sua Caixa de Entrada.

" A citação caracteriza o uso de um tipo de fraude na Internet conhecido por:

Alternativas
Comentários
  • Phishing Scam é um esse tipo de golpe virtual baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuários da web é a oferta de links, também para páginas fraudulentas, em variados sites, blogs e redes sociais.
  • Phishing Scam - Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente, por exemplo.
  • Esta questão destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing), muito cobrado nas provas de concursos!

    O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal, INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados.

    A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros, por exemplo) de usuários da Internet.
    Atualmente, este termo vem sendo utilizado também para se referir aos seguintes casos:
    • mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros;
    • mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.


    O objetivo principal de um scammer (indivíduo que implementa o Golpe de Phishing Scam) é obter a autenticação. Isto quer dizer, reunir as informações necessárias para se fazer passar pela VÍTIMA e obter alguma vantagem financeira. Em seguida, após obter os dados do cartão de crédito, fazer compras pela Internet; após obter os dados da conta corrente ou poupança, fazer compras on-line, pagamentos ou transferências; dentre outros.

  • Gabarito D

    Originado do termo em inglês fishing, o Phishing  Scam tem a função de "pescar" dados de usuários desavisados com mensagens aparentemente reais e, assim, cometer fraudes eletrônicas. E-mails de bancos talvez sejam o exemplo mais comum: o infrator o faz parecer tão real quanto possível, e normalmente aparecem solicitações de "recadastramento" de dados bancários ou alteração da senha eletrônica pelos mais mirabolantes motivos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  •  A isca para "pescar" os usuários são empresas conhecidas, como bancos, ...Do tempo que as questões davam pistas...


ID
81646
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica

Alternativas
Comentários
  • DMZ é a sigla para de DeMilitarized Zone ou "zona desmilitarizada". É Também conhecida como Rede de Perímetro. É uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet. Sua finalidade é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.A configuração é realizada através do uso de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede, porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do equipamento, também chamadas de VLANs (Ou seja, redes diferentes que não se "enxergam" dentro de uma mesma rede - LAN).
  • Segundo Nakamura livro de Segurança em ambientes cooperativos

    DMZ : é uma rede que fica entra a rede interna , que deve ser protegida, e a rede externa. Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada( um bastion host ) seja comprometida, a rede interna continue intacta e segura. 


ID
92257
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.

Alternativas
Comentários
  • Eis uma das funções do firewall, o bloqueio e a permissão de pacotes IP, TCP e UDP.
  • Que questão estranha!
    Essa função seria de um Personal Firewall - Eu julguei como errada!
  • Senhores discordo da questão ter sido dada como correta, visto que a definição de firewall nessa questão foi feita de forma genérica e dá margem para 3(três) interpretações diferentes. Vejam o que dizem autores da área.

    1)(INTERPRETAÇÃO-Esse final torna a questão errada.) (....possam entrar ou sair da interface de rede do computador.)VEJAM SÓ.

    Segundo Stallings(2008,p.444),"O firewall é inserido entre a rede local de instalações e a Internet, para estabelecer um enlace controlado e erguer uma parede ou um perímetro de segurança externo."

    **Dado essa definição de firewall por Stallings, e considerando esta questão em estudo, não tem cabimento afirmar  que um pacote é bloqueado antes de passar pelo firewall, visto que o firewall está localizado entre a rede local e a Internet. E para ser filtrado deve sair da interface de rede pelo enlace até chegar ao firewall e nele ser filtrado. 

    2)(INTERPRETAÇÃO-O QUE TORNA A QUESTÃO CORRETA) -A não ser que o examinador que elaborou a questão está se referindo a um FIREWALL INDIVIDUAL/PESSOAL.

    Segundo Nakamura(2010,p.242),"Um firewall pessoal é uma das alternativas para a proteção das conexões de hosts individuais e a característica desse tipo de firewall é que ele não atua na borda da rede da organização, mas no próprio equipamento do usuário."

    **Dado a definição por Nakamura, o examinador que criou a questão estaria se referindo ao firewall pessoal instalado em cada máquina. Sendo assim, o examinador omitiu a palavra pessoal. "O firewall INDIVIDUAL/PESSOAL, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador."

    3)(INTERPRETAÇÃO-O QUE TORNA A QUESTÃO CORRETA) baseando-se em lógica matemática do "OU" 

    Considerando um firewall de rede(MAS QUE O EXAMINADOR OMITIU) entraríamos na lógica VERDADEIRO ou FALSO = VERDADEIRO

    O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar(VERDADEIRO) ou [sair d](FALSO)Na interface de rede do computador.   VERDADEIRO DEVIDO A LÓGICA MATEMÁTICA.

    **************Portanto senhores, o ideal era a anulação da questão visto que DÁ MARGEM A INTERPRETAÇÕES DIFERENTES!!!! CONSULTEM AS BIBLIOGRAFIAS PARA MAIORES DETALHES.

    Bibliografia:

    -CRIPTOGRAFIA E SEGURANÇA DE REDES- 4 EDIÇÃO, WILLIAN STALLINGS

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-1 EDIÇÃO-EMILIO T. NAKAMURA



  • Segundo Nakamura (2007, Segurança de Redes em Sistemas Cooperativos, p.241) "Um firewall individual, ou firewall pessoal, é uma das alternativas para a proteção das conexões de hosts individuais e a característica desse tipo de firewall é que ele atua não na borda da rede da organização, mas no próprio equipamento do usuário".

  • Errei a questão pois considerei que esses pacotes saem do computador(pela interface de rede deles) e somente ao chegar no Firewall são barrados ou permitidos a passar. O firewall pode realmente impedir que um pacote não seja enviado pelo PC?

  • Ah... agora entendi, ele não tá falando de firewall de estados ou pacote, mas sim do firewall pessoal.

    Gabarito: C

  • Correto

    Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote que entra na rede interna e tomava a decisão de permitir ou bloquear o pacote baseado no IP usado e o numero da porta especificado no cabeçalho, na parte de TCP ou UDP

  • GABARITO CORRETO!

    .

    .

    CONFORME LECIONA NAKAMURA, PÁGINA 111:

    O firewall é composto por uma série de componentes. As quatro primeiras funcionalidades (filtros, proxies, bastion hosts, zonas desmilitarizadas) fazem parte desse grupo.

    Os filtros de pacotes realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Essa decisão é tomada de acordo com as regras de filtragem definidas na política de segurança da organização. Os filtros podem, além de analisar os pacotes comparando um conjunto de regras de filtragem estáticas com as informações dos cabeçalhos dos mesmos, tomar decisões com base nos estados das conexões.

    .

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS.

  • Rapaz esses advogados eram fodas, tinham que ser até da aérea de T.I kkkkkkkkkk


ID
106108
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.

II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.

III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

Está correto o que se afirma em

Alternativas
Comentários
  • IPSec (Protocolo de segurança IP) é uma extensão do protocolo IP que visa a ser  ométodo padrão para o fornecimento de privacidade para o usuário (aumentando a ocnfidencialidade das informações), integridade dos dados e autenticaçaõ das informações ou identity spoofing quando se transfere informação através de redes IP pela internet.
    è um protocolo que opera sobre a camada de rede do  modelo OSI. Outros protocolo de segurança da internet como o SSL e TLS operam desde a camada de transporte (camada 4) até a acamada de aplicação (camada 7).
  • Simplificando a resolução da questão, já eliminamos de cara o ítem III.

    III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

    O IPSec esta na camada 2 (de REDE) e se posiciona ABAIXO da de transporte. (Não transparente)

    Com isso, sobram apenas as letras c e d.

    A II esta claramente CERTA, logo... ja sabem a resposta...

  • Alguém saberia explicar o motivo do Item 1 estar incorreto?
  • O erro da I) esta em dizer que o firewall não resiste ao bypass quando se esta na borda e é o único meio de entrada.


    Benefícios do IPSec

    O IPSec em um firewall é resistente ao bypass se todo o trafego vindo de fora tiver de usar IP, e o firewall for o único meio de entrada da Internet para a organização.

    fonte: Criptografia e Seguranca de Redes, Stallings, pagina 349

  • O item III está errado ao afirmar que o IPSEC está acima da camada transporte, já que, o IPSEC é da camada REDE que por sua vez está abaixo da camada transporte.

    Assim, já consigo matar as alternativas A , B e E, restando apenas c e d

    Chutei marcando a letra D

  • IPSec - fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia.

    o gerenciamento de chaves é definido por um conjunto separado de mecanismos, com suporte para distribuição automática ou manual.

    o protocolo AH (Authentication Header) tem por objetivo adicionar autenticação e integridade, garantindo a autenticidade do pacote e também que este não foi alterado durante a transmissão por algum eventual atacante.


ID
106111
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O Encapsulating Security Payload - ESP, uma das funções do IPSec, aceita dois modos de uso. São eles:

Alternativas
Comentários
  •  Os dois modos de uso do IPSec são:

    1 - Modo de transporte
     - encriptar e opcionalmente autenticar o payload
     - o cabeçalho de IP fica intacto
     - sujeito a análise de tráfego

    2 - Modo de túnel
     - todo o pacote é criptografado
     - o cabeçalho original é escondido
     - encripta e opcionalmente autentica o pacote IP inteiro
     - protege contra análise de tráfego
     - um pouco menos flexível

  • No cabeçalho ESP os dados são cifrados garantindo-se também a confidencialidade na comunicação. Com o ESP é possível operar de duas formas que são conhecidas como modo transporte e modo túnel. No modo transporte, o cabeçalho original do pacote IP não é criptografado, e é utilizado para roteá-lo ao longo do caminho, o IPsec cuida somente da proteção ou autenticação somente da área de dados do pacote IP. Já no modo túnel, o pacote IP inteiro é criptografado e inserido dentro de um novo pacote IP juntamente com o cabeçalho ESP, ou seja, é encapsulado. O modo túnel é utilizado, por exemplo, para implementar VPNs seguras usando IPSec.


    Alternativa: B

  • mamão com açucar

  • Se toda questão fosse assim....


ID
119221
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os firewalls, é correto afirmar:

Alternativas
Comentários
  • A) INCORRETA - O ICF faz parte do Windows XP e do Windows Server 2003, não do Linux.

    B) INCORRETA - O equipamento que cumpre o papel de gateway também pode desempenhar o papel de firewall da rede.

    C) CORRETA

    D) INCORRETA - Aumentam a segurança da rede seja ela de pequeno, médio ou grande porte.

    E) INCORRETA - A função de firewall também pode vir junto no equipamento de roteamento e nem todos os SOs trazem um firewall embutido.
  • na minha visão ele não examina TODOS OS DADOS, mas sim os cabeçalhos dos pacotes...

  • Só quem examina dados (payload) é o gateway de aplicação, por favor...


ID
126988
Banca
CESPE / CEBRASPE
Órgão
CEHAP-PB
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O Internet Explorer na versão 7 possui uma série de filtros específicos para segurança da informação. Está incluso nesse programa o filtro de segurança contra

Alternativas
Comentários
  •  

    Para obter informações adicionais sobre o Filtro de Phishing do Internet Explorer 7, visite o seguinte site da Microsoft (em inglês):http://www.microsoft.com/mscorp/safety/technologies/antiphishing/default.mspx

  • Letra A. O Internet Explorer possui o Filtro de Phishing (SmartScreen) que avisa quando acessamos sites com conteúdo malicioso, que poderia capturar nossas informações pessoais. Pharming é uma técnica de mascaramento do endereço DNS, que não é possível identificar pelo computador do usuário.


  • Phishing: também chamado de scam, é o tipo de fraude no qual um golpista tenta obter dados pessoais e financeiros. Normalmente, é realizado por mensagens eletrônicas que tentam se passar por alguma Instituição conhecida, compelindo o destinatário a entrar em um site (falso) para o fornecimento de dados pessoais. 

    Spear Phishing: Outra variação do Phishing, mas o remetente se passa por alguém que você conhece, um amigo ou uma empresa com a qual você mantém relacionamento.  

    Engenharia Social: A engenharia social compreende práticas utilizadas para obter acesso a  informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou 
    exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir  outra personalidade, fingir que é um profissional de determinada área, podendo, inclusive, criar  falsos relacionamentos de amizade para obter informações estratégicas de uma organização. É uma  forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas.  Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques,  podem ser facilmente manipuladas. 

     

  • SYN FLOOD é um ataque de negação de serviço. Consiste em envio e respostas do SYN e ACK, uma entidade vai fazer a outra ser segurada mais tempo do que o necessário. Esse ataque basicamente aproveita das conexões em processo de abertura.

     

    PHARMING: é um ataque que coleta informações dos usuários, para tentar fraudar por exemplo, operações financeiras. No pharming são utilizados sites falsos para atrair os usuários, o pharming parece com o PHISHING, mas no pharmeng não precisa esperar que a vítima confirme uma mensagem ou clique em algo para invadi-la. Nesse ataque eu digito por exemplo www.itau.com.br e é criado um site falso, e eu faço minhas transações achando que estou segura e achando que estou no site verdadeiro.

     

    DDos: é um ataque de negação de serviço, nesse ataque há uma sobrecarga no computador da vítima e por consequencia seu computador ficará mais lento ou inoperante.


ID
131287
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.

Alternativas
Comentários
  • Criptograma é um texto cifrado que obedece a um código e a uma lógica pré-determinados para decifrar a mensagem. O criptograma pode ser montado envolvendo números, letras, números e letras e símbolos gráficos. Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.[1]O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise.Criptologia é o campo que engloba a Criptografia e a Criptoanálise.
  • Os código de autenticação garante a integridade da mensagem, enquanto o criptografia garante a confidencialidade. Ambos são importantes para a segurança e por isso a questão está errada.
  • Oras, na criptografia simétrica, não há códigos de autenticação de mensagem, no entanto, a troca de mensagens é segura!

    Gabarito: CERTO

     

  • Gabarito Errado

    Agregam sim cara...

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
150277
Banca
FCC
Órgão
TJ-PA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Os proxies instalados em computadores servidores que não permitem a comunicação direta entre uma rede e a Internet são firewalls de

Alternativas
Comentários
  • Filtragem de pacotes

    O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ).

    Firewall de aplicação

    Ilustração de um firewall: o desenho de uma parede é usado para representá-loFirewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.

    Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.

    O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

    Fonte:http://www.infowester.com/firewall.php

  • Resumindo...
    Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy.
  • "Firewalls implementam gateway de aplicação e, devido a sua forma de funcionar, também são denominados de proxies de aplicação ou proxies em nível de aplicação.
    Nesse caso, uma máquina da intranet, ao acessar a rede externa, tem seu fluxo de informações redirecionado para o gateway de aplicação, ou o contata diretamente, estabelecendo uma conexão."
    (Redes de Computadores – Carissimi)
  • Tipos de firewall :

    Filtro/Pacotes -- >> State ( less e full );

    Proxies -->> Gateway de circuito e de aplicação;

     


ID
150286
Banca
FCC
Órgão
TJ-PA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Para manter a segurança das comunicações via Internet, o protocolo SSL (Secure Sockets Layer) utiliza sistemas criptográficos

Alternativas
Comentários
  •  

    A chave de sessão é uma chave de cifração simétrica, por definição. O SSL utiliza tanto chaves simétricas como assimétricas, na seguinte ordem:

    Primeiramente assimétrica, na definição da conexão com o cliente (handshake SSL). Uma vez conectado, toda comunicação é realizada através de criptografia simétrica (uso de chaves de sessão), por esta ser muito mais veloz.

  • Tanto o cliente como o servidor utilizam o segredo principal para gerar as chaves de sessão, que são chaves simétricas utilizadas para encriptar e desencriptar as informações trocadas durante a sessão SSL e para verificar a respectiva integridade (isto é, para detectar alterações ocorridas nos dados durante o período de tempo em que foram enviados e recebidos através da ligação SSL).

ID
157078
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

Alternativas
Comentários
  • Não há estabelecimento de conexão (SYN) no UDP, somente no TCP.
  • Pelo fato do protocolo UDP ser não orientado à conexão, não há apresentação nem o estabelecimento de conexão. No demais, a questão está correta.

  • Neste contexto o que seriam usuários legítimos?

  • Pense em um site de vendas qualquer, qualquer pessoa que queira ver seus produtos são usuários legítimos, mesmo que não tenham intenção de compra. Assim, acredito que os usuários "ilegítimos" sejam aqueles que usem o site, porém não usa nenhum tipo de serviço oferecido por ele (oferecido oficialmente). No caso do DoS com SYN, todos os servidores http oferecem o handshaking, que possibilita o ataque SYN, no entanto não é um serviço oficial do site de vendas.
  • Usuário legítimo = minha mãe lá em casa tentando acessar o site da ana maria braga.
  • O unico erro da questão é a afirmação"(...)estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize)."

    Os sinais SYN e SYN/ACK são usados somente pelo protocolo TCP


    Mais sobre o Three-way Handshake:
    http://andreysmith.wordpress.com/2011/01/02/three-way-handshake/

  • SYN FLOOD é um ataque de negação de serviço. Consiste em envio e respostas do SYN e ACK, uma entidade vai fazer a outra ser segurada mais tempo do que o necessário. Esse ataque basicamente aproveita das conexões em processo de abertura.

     

    Fonte: Minhas anotações.

    --------------------------------------------------------------------------------------------------------------------------------------------------------------------

    ERRO EM VERMELHO: De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

  • GABARITO: ERRADO.

  • SÓ O BÁSICO:

    NÃO HÁ THREE-WAY HANDSHAKE NO UDP. ABRAÇOS!

  • só o básico:

    https://www.youtube.com/watch?v=zpVfIfJSa7U&ab_channel=zFiiree%21

  • Fiquei meio em duvida... mas sabia que o transmissão é feita pelo TCP!

  • SYN flooding (DDoS): explora o mecanismo para estabelecimento de conexão do protocolo TCP, o Three way handshake (aperto de mão em 3 vias).

    Pacotes TCP com flag SYN são enviados. O servidor reserva recursos (buffer) para a conexão e aguarda o ACK. O atacante mascara sua origem com técnica de IP spoofing. Ou seja, esgota os recursos de buffer de comunicação do servidor-alvo pelo envio de vários TCP SYN.

    No SYN flooding não há recebimento do ACK para liberação dos recursos, se outros usuários enviarem o SYN, o servidor não conseguirá respondê-los. Pois os recursos para realizar conexão foram reservados no primeiro momento.


ID
157084
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

Alternativas
Comentários
  • Ações para prevenir não-conformidades freqüentemente têm melhor custo-benefício que as ações corretivas.

    Direto da norma...
  • pra mim checksum entra como detecção e não prevenção

  • O CESPE inverteu os conceitos, trocou detecção por prevenção.

  • Prevenir é melhor que...

  • Acredito que o examinador trocou conceitos.

    '' (...) os controles de DETECÇÃO tendem a ser mais caros ao serem projetados e implementados que que os controles de PREVENÇÃO, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de PREVISÃO (...) ''

  • Prevenir é melhor que remediar.


ID
159103
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.

Alternativas
Comentários
  • ERRADO

    WEP atualmente é considerado inseguro, visto que é possivel quebrar a criptografia utilizada em menos de 5 minutos.

  • Ratificado em 1999 o primeiro protocolo de segurança tendo como objetivo dar segurança as redes sem fio por meio de um processo de autenticação, mas com o passar do tempo o protocolo ficou desatualizado e foram descoberto várias vulnerabilidades no protocolo WEP onde hoje ele e facilmente quebrando em pouco tempo.
  • ERRADO

    Segundo Tanenbaum (2011, p. 516),"O software para quebrar senhas WEP em um minuto agora está livremente disponível e o uso de WEP é bastante desencorajado. Embora ele impeça o acesso casual, não oferece nehuma forma de segurança real."

    Portanto, o padrão WEP não é mais considerado seguro atualmente, devendo ser evitado. Para garantir uma segurança no padrão 802.11, foi desenvolvido um novo protocolo para substituir o WEP, a saber, o protocolo WPA2 que faz uso do algoritmo de criptografia  simétrica AES.


    Bibliografia:


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.
  • Se já não era seguro em 2008, ano de aplicação dessa prova, agora então...


ID
163918
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final

II. Utilizar, preferencialmente, um navegador livre (Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do Tribunal (arquivos html, imagens e outros correlatos) para o servidor Intranet que abrigará o site desenvolvido, para que este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá- lo

VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em fitas digitais regraváveis (algumas comportam até 72 Gb de capacidade) em mídias alternadas para manter a segurança e economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de comunicação entre o sistema operacional e o hardware (espécie de tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus modelos (extensões .DOT), sendo que a partir dessa alteração os modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas MS-Excel do Tribunal os padrões de logo e página estabelecidos pela Organização.

A recomendação em IV é para evitar um tipo de fraude conhecida por

Alternativas
Comentários
  • Essa eu tenho que comentar porque errei feio. :)Alternativa A: é a correta. E nunca que eu ia saber que phishing scam é a fraude que se configura no envio de emails que sugerem ao leitor que visite determinados sites, esses sim fraudulentos e que roubam informações. Por isso a alternativa sita "instituições bancárias", como as mais comuns. É natural você que acha que está no site do seu banco entrar com a sua senha nele, e é aí que justamente ela é roubada.Alternativa B: nada a ver, chat é uma conversa on line, todos estamos carecas de saber.Alternativa C: cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Quando muitos querem quebrar a segurança de um programa e utilizá-lo em sua casa sem precisar pagar a licença, por exemplo, pegam um crack na internet, um programa que quebra a segurança de outro programa.Alternativa D: eu fui nessa, acreditem. Nada a ver com a questão, spam são aquelas mensagens indesejadas de propaganda que recebemos em nossas caixas postais. Eu associei a afirmativa que menciona email ao spam, cuidado você com essa pegadinha.Alternativa E: hacker é o cara que invade sistemas e quebra segurança de programas.
  • O que é phishing

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

     

    https://www.avast.com/pt-br/c-phishing

     

  • Gabarito: A.

     

    Típica questão que comprova a vantagem de se ler o comando antes de realizar a leitura de qualquer outro texto que a questão apresente.

  • Phishing: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Alternativa: A


ID
163939
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementados

I. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.

II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.

III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.

IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.

É correto o que consta em

Alternativas
Comentários
  •  nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.
  • Acho que o amigo acima se confundiu no erro do item II:
    BLOQUEIO ...
    II) nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que NÃO sejam servidores de DNS secundária.

    Não faz sentido bloquear a porta de DNS(53) de uma máquina que é servidor de DNS. Caso isso ocorra, a mesma não poderá mais responder a nenhuma solicitação DNS de seus clientes, já que ficará impossibilidade de escutar na porta 53 por conexões de seus clientes.
  • Concordo com o comentário do Fábio e foi exatamente por pensar assim que descartei o segundo item.
  • Considerações do colega lhmachado do timasters:

    I- Evita Spoofing. Alguém externo poderia enviar requisições com o IP de um
    servidor interno. O roteador iria responder à requisição encaminhando-a ao
    servidor interno, pois ele pensa que foi este quem a enviou.
    II- Para que ficar bloquenado porta DNS (53) de máquina que não tem DNS
    rodando? ERRADO
    III-Se você hospeda um site que tem visibilidade externa, não vai querer
    bloqueá-lo. E o HTTP Proxy usa como padrão a porta alta 3128. Se você tiver
    um Squid, por exemplo, funcionando como proxy transparente você tem que
    liberar acesso externo à respectiva porta.
    III-Não é interessante seus servidores internos ficarem perdendo tempo
    respondendo a PING externos. Além de ser arriscado pois poderiam enviar um
    ping da morte ou mesmo usar o ping para explorar a rede (traceroute usa
    ping). Por isso, é comum, o firewall dropar (drop) pings.


ID
172957
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica.
A sigla e a característica são:

Alternativas
Comentários
  • O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexão é segura. Normalmente, o desenho mais adotado nos browsers recentes é de um "cadeado fechado", apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a conexão não é segura).

    A figura 2 apresenta desenhos dos cadeados fechados, indicando conexões seguras, observados nas barras de status nos browsers Firefox e Internet Explorer, respectivamente.

    [Cadeado -- identificando site com conexão segura]

    Figura 2: Cadeado -- identificando site com conexão segura. 

  • Alternativa CORRETA letra B

    Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site, que indicam que a conexão é segura. No Firefox, por exemplo, o local onde o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um cadeado fechado do lado direito. 

    [https - identificando site com conexão segura]

    Figura 1: https - identificando site com conexão segura.

  • Desculpe, mas esta questão não estaria desatualizada ??? Pois, atualmente, a indicação do cadeado fechado estaria na barra de endereço, na parte superior.


ID
175552
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Em caso de ataques do tipo e-mail spoofing aos usuários da rede, recomenda-se que o administrador da rede adote o uso de certificados do tipo X.509, o qual permitirá aos destinatários identificarem corretamente os e-mails recebidos.

Alternativas
Comentários
  • Correto. O spoofing (mascaramento de IP) engana o firewall (mesmo o firewall de pacotes) configurado com IPs válidos e aceitos, porque apresenta no cabeçalho da mensagem um número de IP falso, diferente do original.

  • Essa questão pode ser examinada da seguinte forma: o uso do padrão X.509, que é usado para descrever infraestruturas de chaves públicas, é usado na solução de certificados digitais, que têm como um de seus objetivos garantir a autenticação. Ora, se qualquer ataque que envolve spoofing (forjamento de identidade) garante-se de vulnerabilidades quanto à autenticação para atuar de forma maliciosa, um mecanismo que garanta autenticação será eficaz contra tal ataque. Com base no exposto, conclui-se que a afirmativa está correta.

    Ver detalhes sobre o padrão X.509: "Na criptografia, X.509 é um padrão ITU-T para infraestruturas de chaves públicas. A X.509 especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte." Fonte: http://pt.wikipedia.org/wiki/X.509.
    Bons estudos!

  • Certo.


ID
195484
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

Os votos não podem ser assinados digitalmente pelos votantes sem que isso acarrete perda do anonimato do voto, isto é, a identificação do voto.

Alternativas
Comentários
  • A assinatura digital faz uso da chave privada. Assim, com a chave pública correspondente teríamos como saber que assinou digitalmente o documento.

  • CORRETO, pois:

    Os votos não podem ser assinados digitalmente pelos votantes

    isso acarreta a perda do anonimato do voto, isto é, a identificação do voto.

     

    CF/88 - Art. 14. A SOBERANIA POPULAR será exercida pelo sufrágio universal e pelo voto direto e secreto, com valor igual para todos, e, nos termos da lei (...)

  • Certinho.

    Qdo vc utiliza assinatura digital, vc tá usando sua chave privada nesse processo.

    A chave privada, como diz o próprio nome, é utilizada apenas por vc.

    Ao fazer o seu uso, todos saberão que o voto foi assinado por vc e, consequentemente, não o tornará anônimo.

  • O examinador trouxe o conceito de assinatura digital. Esta é garantida mediante a utilização da chave privada do emissor, a qual visa garantir justamente o atributo da autenticidade, o que vai de encontro ao voto anônimo.


ID
195487
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema.

Alternativas
Comentários
  • A arquitetura proposta não evita em momento algum que um atacante envie várias requisições válidas para o sistema sobrecarregando a rede.

    Para evitar um ataque deste tipo seria necessário um IPS que detectaria o ataque e agiria bloqueando a origem do mesmo.

  • A questão aborda aspectos de segurança importantes para a garantia de segurança no processo de votação. Porém, podem ser encontradas falhas em todos os parágrafos descritos. 
    Adicinalmente, o texto é omisso no que tange a aspectos de infraestrutura (o objeto da questão) e, sem que se aborde a arquitetura que receberá as solicitações de sessão (ex: balanceamento de carga, restrição à quantidade de sessões simultâneas, rol de endereços passíveis de estabelecer comunicação, etc.), não é possível avaliar sobre quão robusto a ataques DoS ele é.
    Questão incorreta, portanto.
  • GABARITO: ERRADO.


ID
205519
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.

5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • Os crimes próprios são aqueles que somente podem ser efetivados por intermédio de computadores ou sistemas de informática, sendo impraticável a realização da conduta por outros meios.
    Os crimes impróprios admitem a prática por diversos meios, inclusive os meios informáticos.
     Com essas definições, vemos que o item II está incorreto e o IV está correto. Como a I e a V estão corretas, e a III incorreta (pode sim haver condenação por práticas de crimes na internet), concluímos que a alternativa correta é a letra E.
  • Prezados,

    Crimes de informática são classificados como impróprios e próprios , impróprios são aqueles em que o computador é usado como instrumento para execução do crime, porém não há ofensa ao bem jurídico inviolabilidade dos dados ou informações. Enquanto o crimes próprios são aqueles que o bem jurídico protegido pela norma penal é a inviolabilidade dos dados ou informações 
    Vemos que o item 2 está errado pois o fato do delito ser próprio ou improprio não deriva do fato de ser feito por um ou mais indivíduos.

    O item 3 está errado pois os crimes podem ser responsabilizados sim , com adequação da leis vigentes se não houver conduta tipica consagrada em lei específica de crimes da internet.

    Portanto a alternativa correta é a letra E


ID
208984
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.

Alternativas
Comentários
  • Conheço pouco de redes, já li que, segundo as regras do ACL,  somente se o pacote não corresponder as regras do primeiro teste, ele irá para o segundo. Como a primeira regra é permitir tudo para TCP, não vai ser testada a segunda regra... Podem me corrigir se estiver errado.

  • O colega está correto. Na leitura das regras (ACL) prevalece o que está nas linhas superiores.

  • Transcrevo abaixo um ótimo comentário  do colega leoh...

    "...Atenção galera.

    Uma ACL é processada de cima para baixo (as primeiras entradas são processadas primeiro)

    Notem o que vai acontecer com o conjunto I

    Conjunto I

    allow tcp from any to any (LIBERADO TODO TRÁFEGO TCP. PROCESSAMENTO DA ACL CONCLUÍDO)
    deny tcp from any to any 80 (NÃO CHEGA AQUI)
    deny tcp from any to any 21 (NÃO CHEGA AQUI)

    Este é um erro comum entre os administradores de rede inexperientes. Se colocarem regras genéricas no topo da ACL as regras seguintes jamais serão processadas.

    Lembrando ainda que, ao final de um conjunto de ACL sempre exite DENY ALL implícito. Portanto, o que não for explicitamente liberado na ACL será negado ao final..."

  • Na ACL acontece o inverso dos arquivos de configuração, por exemplo, no squid o arquivo squid.conf é lido de cima para baixo, ou seja, se você tiver duas linhas no arquivo de configuração, a linha de baixo terá prioridade:

    ACL

    allow tcp from any to any (LIBERADO TODO TRÁFEGO TCP. PROCESSAMENTO DA ACL CONCLUÍDO)
    deny tcp from any to any 80 (NÃO CHEGA AQUI)
    deny tcp from any to any 21 (NÃO CHEGA AQUI)

    Squid

    deny tcp from any to any 80 (BLOQUEADO TODO TRÁFEGO TCP NA PORTA 80)
    allow tcp from any to any (LIBERADO TODO TRÁFEGO TCP)(A REGRA DE CIMA FOI IGNORADA)

    Cuidado pra não confundir......

ID
208987
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.

Alternativas
Comentários
  • Consulta de DNS => 53/UDP

    Transferencia de zona => 53/TCP

  • tá vendo algum deny no conjunto II para bloquear qualquer tráfego?

     

  • Tanto as consultas DNS quanto a transferência de zona utilizam a porta 53.
    Para  consultas -> porta 53 UDP.
    Para transferência de zona - porta 53 TCP.
    As duas estão permitidas no conjunto II.
  • ERRADO

    DNS :

    porta = 53 ( TCP e UDP)

    Consultas -> UDP ( payload menor que 512 bytes )

    Consultas ->TCP(payload maior que 512 bytes)

    TCP-> transferência de zona = atualização

    --------------------------------

    Na questão :

    permit tcp any any eq 53

    permit udp any any eq 53

  • Perfeito.


ID
208990
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.

Alternativas
Comentários
  • HTTP: PORTA 80

    HTTPs: HTTPS (HyperText Transfer Protocol secure ), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

  • Qestão estranha na regra (l) a porta 80 http está deny.

    E a pergunta é se pertimi trafego nas regas 1 e 2.

     

    O pior de tudo é que uma questão desta não é anulada.

  • Atenção galera.

    Uma ACL é processada de cima para baixo (as primeiras entradas são processadas primeiro)

    Notem o que vai acontecer com o conjunto I

    Conjunto I

    allow tcp from any to any (LIBERADO TODO TRÁFEGO TCP. PROCESSAMENTO DA ACL CONCLUÍDO)
    deny tcp from any to any 80 (NÃO CHEGA AQUI)
    deny tcp from any to any 21 (NÃO CHEGA AQUI)

    Este é um erro comum entre os administradores de rede inexperientes. Se colocarem regras genéricas no topo da ACL as regras seguintes jamais serão processadas.

    Lembrando ainda que, ao final de um conjunto de ACL sempre exite DENY ALL implícito. Portanto, o que não for explicitamente liberado na ACL será negado ao final.

  • Pessoal as ACL's como os colegas falaram são processadas de cima para baixo.

    De um jeito mais prático, quando o proxy (squid no exemplo) analisa um pacote, ele irá procurar por regras que permitem ou não o fluxo do pacote, começando a processar uma lista de ACL's no sentido de cima para baixo. 

    O processamento dessas ACL's pode ser interrompido em qualquer ponto da lista. No inicio, no meio ou no fim. Ou seja, o proxy não analisa todas as regras. Quando ele se depara com uma ACL permissiva, de forma genérica, ou seja, uma regra que se enquadra no contexto do pacote de maneira que permite a comunicação, o processamento de ACL's é interrompido e o pacote é liberado!

    O mesmo ocorre com regras restritivas. A primeira ACL explicita de negação já é suficiente para a tomada de decisão, não necessitando atingir o final da lista.

    Por padrão é inserido uma regra de restrição total no fim da ACL : deny all

     

     

  • O Saia da Matrix esclareceu bem, mas tenho uma dúvida. São dois conjuntos de regras, certo? E se os conjuntos contiverem regras conflitantes, por exemplo:

    Conjunto I

    allow tcp from any to any

    Conjunto II

    deny tcp from any to any

    Nesse caso, qual vai ter precedência?

  • o Gabarito é Certo!

    Mas eu nao entendi nada!! Nadaaa


ID
208993
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Os dois conjuntos apresentados permitem correio eletrônico.

Alternativas
Comentários
  • O item está correto

    A porta 25 é usada pelo SMTP, para envio de emial,  e a porta  110  é usada pelo POP3, para a recepção de email.

  • Só complementando...

    O Conjunto I permite trafego em todas as portas tcp (mesmo na 80 e a 21 já que passam na primeira linha da ACL), dessa forma permite o SMTP na porta 25 e o POP3 na porta 110.
  • Neste caso somente o processamento da primeira ACL é necessário para permitir o tráfego de correio eletrônico ou de qualquer outra comunicação TCP. 

    Quando uma ACL casa com o contexto da conexão o restante das ACL's não serão processadas!


ID
208996
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Apenas o conjunto II permite o tráfego ICMP.

Alternativas
Comentários
  • A questão apresenta uma ACL de um firewall ou roteador.

    A linha "permit icmp any any" permite tráfego ICMP.

    Atenção: Implicitamente existe um deny ao final da ACL, portanto é comum terminarmos as ACLs com um permit ip any any

    As regras são processadas de cima para baixo. A primeira regra que casar com o tráfego é usada e o processamento interrompido.

    Boa Leitura: http://www.networkexperts.com.br/index.php/tutoriais/8-cisco/31-lista-de-controle-de-acesso-acl.html

      http://www.networkexperts.com.br/index.php/tutoriais/8-cisco/31-lista-de-controle-de-acesso-acl.html
  • Pow neguin tá de sacanagem falando que o comentário do colega abaixo é nota 1.  

    Aqui o importante é o estudo e não quem tá na frente no ranking!
  • Discordo apenas em um ponto. A questão se refere a um tipo de abordagem, a de mundo fechado, em que tudo é negado exceto o que é explicitamente permitido. Uma escolha de arquitetura poderia ser a de mundo aberto, em que tudo seria aceito. Essa última, apesar de possível, não é utilizada, pois é muito ruim na prática, gera muito trabalho.
  • Questão facil. Basta saber a porta do protocolo SMTP que é 25 e um pouco de inglês para entender os comandos e ter bom senso.
  • Só é dificil comentar na questão correta. kkkkkkkkkkkkk
  • Entendi o seguinte:
    No conjunto II o ICMP está explicitamente está permitido (permit icmp any any).
    No conjunto I há permissão para qualquer tráfego TCP, pois a regra mais genérica foi colocada em primeiro lugar. Entretanto, como o ICMP utiliza o protocolo UDP, ele não está permitido.
  • ICMP não utiliza UDP! 
    - ICMP é da camada de rede
    - UDP é da camada de transporte
  • E onde que no conjunto I tá negando ICMP?

ID
236020
Banca
FGV
Órgão
FIOCRUZ
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale, dentre as alternativas a seguir, aquela a que se refere a frase "Modificar imagens ou textos de um site ou substituí-los por informações ilegítimas".

Alternativas
Comentários
  • Para resolver esta questão sebosa, é necessário eliminar itens que são similares entre si, pois se um deles estiver correto, outros também estariam, logo a questão seria anulada por conter mais de uma resposta correta.

    Roubo de Informações Confidenciais se relaciona com Phishing, bem como com Fraude Financeira. A modificação de imagens ou textos de um site poderia ter a intenção de Phishing ou de Roubar dados confidenciais, mas genericamente não se pode afirmar isso. Logo dá para eliminar as três alternativas: A) B) e E).

    DoS não se aplica ao caso.

    Logo, sobra Vandalismo, opção D).

    Na minha opinião, a questão poderia explorar melhor o conhecimento dos ataques em vez de criar ciladas para fazer o candidato errar.
  • O "vandalismo" citado na questão seria o dafacement que seria a desfiguração da página.
  • Vandalismo, mais propriamente conhecido como deface (ou defacement).
  • O defacement também é conhecido no Brasil pelo termo pichação. Já este termo vandalismo eu nunca tinha visto não, mas como tem a ver um com o outro, acertei logo de cara.
  • Corrigindo o comentário anterior: phishing e defacement são coisas DISTINTAS! Possuem propósitos distintos.

    No defacement, o script kiddie simplesmente modifica o site para torná-lo inelegível. A finalidade é tão somente modificar o site como forma de protesto, para aparecer para outros kiddies, etc. No phishing, o atacante cria um site semelhante a um outro site legítimo. O meio é a criação do site semelhante, já a finalidade (o fim) é a prática de fraudes.

    A cartilha do CGI (Comitê Gestor da Internet) descreve mais sobre os golpes aplicados na Internet: http://cartilha.cert.br/golpes/

    Abraços. =)
  • Outra expressão para "vandalismo" é "Defacer" ou pixador.

  • Creio que a resposta correta seria LETRA E (Phishing).

    Definição:

    Uma tentativa de phishing pode acontecer através de websites ou e-mails falsos, que imitam a imagem de uma empresa famosa e confiável para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos sites ou e-mails com phishing prometem promoções extravagantes para o internauta ou solicitam para façam uma atualização dos seus dados bancários, evitando o cancelamento da conta, por exemplo.


    Vandalismo não tem nada haver!

  • Desfiguração de página ( Defacement)
    Desfiguracão de página, defacement ou pichacão, é uma técnica que consiste em alterar o conteúdo da pagina Web de um site.

    Cartilha Cert BR

    Gab. D (por eliminação!)

  • Gabarito D

    Foi por eliminação, já que a resposta correta é Defacement ou Deface.

    Defacement ou, como é conhecido de maneira popular, deface, é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. A palavra de origem inglesa é utilizada na segurança da informação para categorizar ataques realizados por defacers, que são usuários de computador que na maioria das vezes possuem pouco conhecimento técnico e, por isso, precisam de várias horas para explorar vulnerabilidades de um site a fim de alterar sua página principal através de um servidor.

    A exemplo de várias instituições e ONGs, os defacements são utilizados em cunho ativista ou político, com a intenção de degradar ou desmoralizar por meio da internet informações transmitidas por outras companhias ou instituições, privadas ou públicas. A motivação desses ataques também pode ser pessoal, seja apenas para que o usuário comprove para si mesmo sua capacidade hacker ou para que o usuário denigra a imagem de outra pessoa ou instituição.

    O deface é comparado com o ato de pichar um muro ou parede. Por conta disso, os defacers  também são chamados de pichadores.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
236881
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O indivíduo X, no Brasil, deseja conectar-se à Internet com
o objetivo, principalmente, de se comunicar por email com um
destinatário específico, Y, que se encontra em um país distante.

Considerando essa situação e os conceitos da área de segurança da
informação, julgue os itens que se seguem.

Caso X e Y desejem sigilo na comunicação, podem cifrar as mensagens, tanto simétrica quanto assimetricamente, antes de enviá-las.

Alternativas
Comentários
  • Um dos objetivos da criptografia é a confidencialidade.

    Gabarito: CERTO
  • CONFIDENCIALIDADE é um dos principios da CRIPTOGRAFIA.

    Porem, essa questão deixa margem para outros entendimentos.

    Se eu estiver usando usando a técnica assimétrica existem duas formas para envio da mensagem:

    [1] Cifrar com a chave privada -> Garantimos a autenticidade (Apenas o dono da chave privada pode ter cifrado a mensagem);

    [2] Cifrar com a chave publica ->  Garantimos a confidencialidade  (Apenas o dono da chave privada pode decifrá-la);

    Se X cifrar a mensagem com a chave privada dele, estaria garantindo a autenticidade da mensagem e não a confidencialidade, como foi mencionada na questão. Se outra pessoa receber essa mensagem e ela possuir a chave publica o requisito de confidencialidade já não é mais válido.
  • Assimétrico tudo bem...

    Mas a questão não informa se X e Y conhecem a chave... se não conhecem, como fariam para criptografar usando chave única? (simétrica)

    Se mandar a chave por e-mail já perde a confidencialidade =)

    Alguém explica?
  • Vamos prestar atenção somente à questão. Ele pergunta se para cifrar as mensagens é possível utilizar criptografia simétrica E assimétrica. A resposta é SIM! É justamente dessa forma que o HTTPS trabalha. Inicialmente é estabelecida uma conexão com chave assimétrica e em seguida os dados são tráfegados utilizando criptrografia simétrica.
  • CERTO, ambas podem ser usadas para garantia de sigilo.

    Segundo Nakamura(2010,p.302),"A criptografia de chave simétrica, como o DES,3DES,IDEA,RC6 e outros, é responsável pelo SIGILO das informações[...]"

    Segundo Nakamura(2010,p.303),"Os algoritmos de chave pública ou assimétrica, como RSA,Rabin e outros, podem possibilitar,além do SIGILO,integridade,não-repúdio e autenticidade. É possível ainda que a assinatura e a certificação digitais possam ser utilizadas."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA


  • Existem um monte de tópicos onde se fala em possibilidade de somente confidencialidade, ou autendicidade, mas a questão considerou que tudo é sigiloso. Alguém explica o que o cespe entende como sigilo?

  • Prezados,

    Tanto usando criptografia simétrica como criptografia assimétrica é possível atingir o sigilo na comunicação. Na criptografia simétrica tanto X quanto Y devem conhecer previamente a chave, na criptografia assimétrica o emissor deve conhecer a chave pública do receptor.

    Portanto a questão está correta.



  • Questão certinha.

    Ressaltando que o uso da criptografia assimétrica para cifração de mensagens não é recomendável, pois é muito mais oneroso do ponto de vista de processamento.

    Por isso há a combinação das duas formas buscando-se um procedimento mais eficaz. Dessa maneira, realiza-se a ciffração com a chave simétrica e compartilha-se essa chave com a chave assimétrica.


ID
245353
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.

Alternativas
Comentários
  • Isto está descrito na seção de incidentes de segurança da informação.
    O que me deixou um pouco assim é que o armazenamento de evidências  deve ser realizado em todos os casos de incidentes de segurança de informação e na questão dá uma leve impressão que é só em casos de crimes com ação legal.
  • A.13.2.3 Coleta de evidências 
     
    Nos casos em que uma ação de acompanhamento contra uma 
    pessoa ou organização, após um incidente de segurança da 
    informação, envolver uma ação legal (civil ou criminal), 
    evidências devem ser coletadas, armazenadas e apresentadas 
    em conformidade com as normas de armazenamento de 
    evidências da jurisdição ou jurisdições pertinentes. 
    fonte ABNT NBR ISO/IEC 27001:2006
  • Observem que a questão só é CERTA porque na prova não diz que é pra se basear na 27001 ou na 27002 (uma ou outra, exclusivamente).
    Porque se a questão mencionasse que era com base somente na 27002 a questão estaria ERRADA, pois para a 27002 é usado o termo CONVÉM ao invés de DEVEM.
  • GABARITO: CERTO.


ID
260392
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:

Alternativas
Comentários
  • Letra D. Outra questão onde o bom senso prevalece. Entre as opções sugeridas, a letra D é a mais completa. Para implementar as políticas de segurança usamos o Editor de Políticas de Grupo (GPEDIT.MSC em ambiente Windows), a ferramenta antivírus deve ser de terceiros porque na configuração padrão do Windows não existe (por exemplo, o Microsoft Security Essentials, ou outros disponíveis em www.av-comparatives.org). A inspeção de conteúdo em e-mails pode ser realizada por softwares do tipo packet shapper (analisadores de tráfego). Entretanto invade a privacidade das pessoas, então devemos habilitar o firewall do Windows e ativar os filtros padrões do cliente de e-mail. E por fim, para minimizar problemas de segurança relacionados ao acesso à Web, podemos ativar o Firewall do Windows ou aplicar um filtro de tráfego como o Squid.
  • A questão pede "medidas mais adequadas para minimizar os problemas de segurança, produtividade e riscos de contaminação"... 

    Sendo assim,

    a) Utilizar filtros para inspeção de conteúdos maliciosos nos acessos á WEB. (Riscos de contaminação)
    b) Adotar políticas de acesso e log para e-mails recebidos/enviados (Segurança)
    c) Manter atualizadas as ferramentas de antivírus nas estações de trabalho. (Riscos de contaminação)
    d) Adotar políticas de segurança (Segurança), ferramenta antivírus (Riscos de contaminação) e filtro de inspeção de conteúdo em e-mail e acessos a Web. (Produtividade)
    e) Implementar antivírus e ferramenta anti-spam. (Riscos de contaminação)

    A única que possui uma solução para todos os problemas citados na questão é a letra D.
  • Belo comentário colega Lucienne. Você matou a questão direitinho, confesso que marquei a D, mas achando que era a alternativa B.


ID
285994
Banca
FUNIVERSA
Órgão
SEPLAG-DF
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Certificado Digital é um documento eletrônico que possibilita comprovar a identidade de uma pessoa, uma empresa ou um computador. Ele serve, entre outras coisas, para assegurar a troca eletrônica de mensagens e documentos, com garantia de sua procedência. Acerca dos certificados digitais, assinale a alternativa correta.

Alternativas

ID
290419
Banca
UNIRIO
Órgão
UNIRIO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O nome dado a uma rede formada por computadores invadidos por software malicioso sob controle de um mesmo indivíduo ou programa é

Alternativas
Comentários
  • Botnets:  são computadores "Zumbis", esses computadores foram invadidos por Bots que se transformam em replicadores de um ataque.

  • A banca fez uso de neologismos, misturando alguns conceitos para confundir o candidato.

     

     

    Honeypot - ferramenta que simula falhas de segurança em um sistema e colhe informações sobre eventuais invasores. Engana hackers, expondo vulnerabilidades de propósito. Não oferece nenhum tipo de proteção. Pode implantar segurança por meio de controle lógico.

     

    Extranet - canal de comunicação externo que permite aos usuários interagirem com a empresa (normalmente parceiros, fornecedores e vendedores).

     

    Worm - praga virtual que reduz a velocidade de comunicação. NÃO precisa de hospedeiro. NÃO precisa ser adicionado pelo usuário. Copia-se pela rede.


ID
311980
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

Alternativas
Comentários
  • Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.
     
    Fonte: http://waltercunha.com/blog/index.php/2009/09/18/firewall-conceitos/
  • Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.
  • Errado. 

    O firewall é uma barreira de proteção, que controla tráfego de dados entre seus computadores e a Internet. Seu objetivo é permitir somente a transmissão e arecepção de dados autorizados. O firewall é uma combinação de Hardware e Software, algumas de suas caracteristicas são: filtros de endereçamento, isolamento de rede local com a rede remota, criptografia, autenticação. E tem o firewall baseado somente em software, esses são mais indicados ao uso doméstico.
  • Questão errada.

    O Firewall baseado em estado é uma evolução do filtro de pacotes, pois possui uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. Neste firewall as conexões são monitoradas a todo instante e um pacote só pode passar pelo Firewall se fizer parte da tabela de estados.

    Apenas para complementar.

    Filtros de pacotes: Este tipo de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.

  • O denominado firewall de estado é um tipo de firewall mais simples que atua nas camadas de rede e transporte (camadas 3 e 4), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.
  • Firewall de estado é um tipo de firewall mais COMPLEXO (comparando-se c o 'filtro de pacotes' somente) que atua nas camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores, para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

    Fonte: Seg de Redes (Emilio Nakamura)
  • Tipos de firewalls:
    1- Filtro de pacotes -> entendo que opera nas camadas de enlace,  rede e de transporte ->são divididos em -> com estado e sem estado.
            - O filtro de pacotes sem estado é mais simples, pois utiliza apenas as interfaces de rede, os endereços IP de origem, destino, as portas TCP e UDP na filtragem.
            - O filtro de pacotes com estado é mais complexo, pois acrescenta ao filtro sem estado uma tabela de estados a fim de criar um contexto entre os pacotes enviados ou recebidos.
    Ocorre que as bancas de concurso público costumam considerar que os roteadores de filtragem de pacotes operam nas camadas de rede e de transporte.
    2- Gateway em nível de aplicação - também chamado de proxy - pode vizualizar a camada de aplicação e filtrar seu conteúdo.
    3- Gateway em nível de circuito - a função de segurança aqui está em determinar quais conexões serão permitidas.
    Pesquisa feita em "Criptografia e segurança de redes - William Stallins - 4ª edição"
  • A afirmacao "O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP." está errada porque:

    1) O firewall de estado não é o mais simples! o mais simples é o firewall de filtro de pacotes
    2) O firewall de estado nao atua somente na camada 3 do TCP/IP, ele vai até a camada 4
  • o grande erro da questão é afirmar que o firewall de estado é "simples".
    apesar de atuar nas camadas 3 e 4, a questão não é enfática em dizer: "só atua na camada 3".
  • O denominado firewall de estado é um tipo de firewall mais simples (errado) é complexo
    que atua na camada de rede (camada 3), (correto)
    para filtrar tráfego (correto)
    a partir de endereços IP (correto)
    de origem e destino e (correto)
    a partir da porta TCP (correto)
    ou UDP. (correto)
  • Firewall Stateful (Firewall de Estado de Sessão)

    Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.



    Firewall Stateless (Filtros de Pacotes)

    Os filtros de pacotes analisam cada um dos pacotes à medida em que são transmitidos, verificando exclusivamente as informações das camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores.

  • Pelo que sei, o firewall de estados atua na camada 4 e não e é mais complexo que o de filtro de pacotes.

     

    gabarito: E

  • (ERRO EM VERMELHO) O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

     

    OBS: Não é o mais simples, é INTERMEDIÁRIO. Mais complexo q o pacote tradicional (statless), e menos complexo q os proxys.

  • Firewall de pacotes >> mais simples

    Proxy >>> intermediário

    Firewall de estados>> + complexo, sendo o do tipo statefull (+ seguro) uma evolução do stateless

  • errado

    firewall com estado (statefuul) -> mais complexo

    filtro de pacotes -> mais simples (bloqueia com base em endereço de portas e protocolos) a questao se trata dele!

  • Os firewalls que mantêm o estado das conexões atuam na camada de rede, mas podem tomar decisões com base em informações das camadas de transporte e aplicação. Por esse motivo, conseguem perceber mais facilmente as tentativas de DOS (denial of service) nos servidores protegidos por esse firewall.

    CERTO


ID
314593
Banca
FCC
Órgão
TRT - 1ª REGIÃO (RJ)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar:

Alternativas
Comentários
  • Questão "E" é a resposta incorreta.

    IPSec é um protocolo que opera sob a camada de rede (ou camada 3) do modelo OSI.

    Outros protocolos de segurança da internet como SSL e TLS é que operam desde a camada de transporte (camada 4) até a camada de aplicação (camada 7).
  • O IPSEC é um protocolo que opera somente na camada de rede, diferentemente de outros protocolos como o SSL e TLS. Eles operam desde a camade de transporte até a de aplicação.

ID
319138
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail.

Alternativas
Comentários
  • Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

    COMO SE PROTEGER DO ATAQUE DE PHISHING

    Mantenha atualizados seu sistema operacional e todos os seus componentes.
    Utilize um software antivírus e o mantenha atualizado.
    Instale um Firewall pessoal.
    Instale um software antivírus e o mantenha atualizado.
    Configure os níveis de Segurança e Privacidade do Internet Explorer em um nível não menor que Médio.
    Não clique sobre um link de e-mail se não pode verificar a autenticidade do remetente.

    Não deixe de ler a seção sobre o tema “Pharming”.
    Certifique-se de estar em um site seguro se for realizar operações de comércio ou banco eletrônicos.

    NOTA: Devemos mencionar que, infelizmente, mesmo quando o endereço do site comece com https:// e apareça o ícone do cadeado, existe uma pequena possibilidade de que ambos sejam falsos. Uma vulnerabilidade chamada Cross-Site Scripting (XSS), por exemplo, permite implementar esses elementos e dar a falsa sensação de segurança a um usuário.

    Entretanto, devemos também dizer que praticamente todos os sites de instituições financeiras estão atualizados para não permitir um ataque por esse meio.
    Informações detalhadas… (em inglês).
    Nunca revele a ninguém sua informação confidencial.
    Mude seus nomes de usuário e senhas com certa freqüência.
    Aprenda a distinguir os sinais de advertência.
    Pense em instalar uma barra de ferramentas no seu navegador que o proteja de sites fraudulentos.
    Evite realizar operações financeiras a partir de lugares públicos.
    Verifique periodicamente todas as suas contas às quais tenha acesso eletrônico.
    Diante de qualquer irregularidade, entre em contato com sua instituição financeira.
    Relate os e-mails fraudulentos.
    Mantenha-se atento aos alertas e recomendações da sua instituição financeira ou de comércio eletrônico.
    E, finalmente, seja precavido!
  • GABARITO: CERTO.

  • MAIS GENÉRICO QUE.........[COMPLETE]

  • Phishing não é VÍRUS, é um tipo de golpe ou ataque...   

    (2014/PF/Agente) Phishing é um tipo de malware que, por meio de uma mensagem de e-mail, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. CERTO  

    (2015/FUB) O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de e-mail. CERTO  

    (2016/TCE-PA/TI) Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. CERTO 

     

    A maneira de se prevenir é você não clicar nos links suspeitos... 

    (2011/FUB/Técnico de Tecnologia da Informação) Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail. CERTO

    No site da cartilha Cert.br há várias sugestões para se evitar o phishing. Como são muitas informações, segue o link para que vocês visualizem. 

    https://cartilha.cert.br/golpes/

     


ID
326257
Banca
FUMARC
Órgão
CEMIG-TELECOM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Observe as afirmativas abaixo sobre segurança de dados na Internet:

I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.

As afirmativas I, II e III descrevem, respectivamente, conceitos de:

Alternativas
Comentários
  • Gabarito: Letra A

    Bullying é um termo utilizado para descrever atos de violência física ou psicológica, intencionais e repetidos, praticados por um indivíduo (do inglês bullytiranete ou valentão) ou grupo de indivíduos causando dor e angústia, sendo executadas dentro de uma relação desigual de poder. Nos ultimos anos a internet tem facilitado esse tipo de atitude. Principalmente através das redes sociais (Orkut,facebook,twitter), onde as pessoas ainda podem se esconder atrás do anonimato que a internet proporciona para agredir sua vítima.

    Dá-se o nome de hoax ("embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamento e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.

    Em computaçãophishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

  • É serio isso????kkkkkkkkkkkkkk

  • Cobrar bullying em questão de segurança da informação é novo pra mim.

  • Sávio Carneiro pode crer!!!kkkk


ID
347035
Banca
MOVENS
Órgão
IMEP-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um projeto de segurança para a intranet de uma instituição deve sempre ser focado em benefícios. A segurança reduz os riscos, mantém a informática sob controle e possibilita a implementação de aplicações que aumentem a produtividade. Com relação a esse assunto, assinale a opção que apresenta aspecto que NÃO é considerado segurança em uma intranet.

Alternativas
Comentários
  • A intranet, por sua vez, é uma rede empresarial interna, ou seja, voltada exclusivamente para a comunidade de uma empresa.

     

    Já a extranet pode ser entendida como uma extensão da intranet, ou seja, é a mesma rede usada na empresa que pode ser acessada pelas pessoas autorizadas de forma remota, a partir de outros locais.

     

     d) Restrição da quantidade de usuários que acessam a intranet simultaneamente. Conceito de EXTRANET


ID
352936
Banca
ESAF
Órgão
SEFAZ-CE
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.

I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.

II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.

IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas

ID
459328
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos sistemas de proteção de rede,

Alternativas
Comentários
  • http://www.linuxsecurity.com.br/sections.php?op=viewarticle&artid=5
  • Alguem saberia dizer o que esta errado na alternativa "A"?
    afinal este é um exemplo do que um HIDS faz, detecta tentativas de invasão em um Host.

    Já na letra "C" acredito que haja um erro. O stateful firewall não impede um ataque de replay de este for feito através de uma coneção TCP válida.
    Por exeplo:
    1- Atráves de um sniffer obtenho a autenticação de um usuário quando este conecta-se a aplicação. (admitindo que a aplicação possua um sistema de autenticação fraco como por exemplo trafegar o hash da mensagem)
    2- Conecto-me a aplicação
    3- Passo a autenticação que gravei com a utilização do Sniffer.

    Mesmo com um firewall de estado no meio desta coneção este nada poderia fazer.
    Qual o erro em meu raciocínio nesta questão??
  • stateful inspection firewalls é analisar o tráfego ao nível do IP e TCP/UDP, construindo tabelas de estado das ligações à Internet para prevenir os ataques do tipo spoofing, replaying, entre outros.
  • Bernardo, realmente um HIDS detecta tentativas de invasão em um Host. Mas um usuário lá na aplicação fazendo login? Sem chance né?
  • Creio que se a autenticação é de rede, então o log com o evento vai estar em um servidor da rede, não no Host. Assim, não será detectado pelo H-IDS.
  • Pesquisando sobre o item E, o único erro é trocar a palavra appliance por arcabouço.


    Os appliances NAC, que são divididos em in-line e out-of-band, são integrados de forma mais simples, porém provêem as principais funções da arquitetura NAC. Os arcabouços NAC compõem uma arquitetura mais elaborada, pois integram soluções de terceiros na infra-estrutura de rede envolvendo switches next generation com suporte à tecnologia NAC.

    Fonte: http://www.philipegaspar.com/2007/03/nac-perspectivas-para-uma-rede-mais_27.html


ID
579625
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:

I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.

II. Desligar as opções de execução de JavaScript e de programas Java.

III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.

IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).

É correto o que consta APENAS em:

Alternativas
Comentários
  • III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.
    Errado, porque assim, os e-mails recebidos, caso possuam algum código malicioso acionado por JavaScript, ou até comando para download automático de outros objetos, serão executados.
  • Alternativa IV está certa? Não é possível! Qual diferença de clicar em um link no corpo do e-mail e colar ele no navegador?


ID
617503
Banca
CESGRANRIO
Órgão
FINEP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de

Alternativas
Comentários
  •     a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. (Errado, Este é o Land attack)

        b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo. (Errado, assemelha-se ao smurf attack, mas este é feito utilizando-se pacotes ICMP. O ataque de DoS não funciona para este caso, pois o gateway ao receber o SYN,ACK responderia com um RST e o host atacado liberaria os buffers TCP alocados)

        c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. (Correto)

        d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. (Errado)

        e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. (Errado)
  • SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

    Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam uma série de mensagens, que normalmente são assim:

    • O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.
    • O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente.
    • O cliente por sua vez responde com um ACK, e a conexão está estabelecida.

    Isto é o chamado aperto de mão em três etapas (Three-Way Handshake).

    Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e incompleto, pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa doACK faltante.

    Esta chamada conexão semi-aberta explora a boa-fé do protocolo TCP que espera por um certo tempo e algumas tentativas de restabelecimento de um sinal ACK válido para retomar a comunicação. A resposta maliciosa ao comando SYN gerada pelo cliente pode ocupar recursos no servidor (memória e processamento) ou causar prejuízos para empresas usando softwares licenciados por conexão (aumento de conexões "ativas"). Pode ser possível ocupar todos os recursos da máquina, com pacotes SYN. Uma vez que todos os recursos estejam ocupados, nenhuma nova conexão (legítima ou não) pode ser feita, resultando em negação de serviço. Alguns podem funcionar mal ou até mesmo travar se ficarem sem recursos desta maneira.

  • letra C. Se trata também do uso do SYN Flooding + IP Spoofing. O IP Spoofing é usado para forjar o endereço de origem falso.


    Segundo Nakamura(2010,p.105),"O ataque de SYN flooding explora o mecanismo de estabelecimento de conexões TCP, baseado em handshake em três vias(three-way handshake). A característica dos ataques de SYN flooding é que um grande número de requisições de conexão(pacotes SYN) é enviado,de tal maneira que o servidor não é capaz de responder a todas elas. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são,então, desprezadas."


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010



ID
646207
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:

I. Injection Flaws.

II. Cross-site Scripting (XSS).

III. Malicious File Execution.

IV. Cross-site Request Forgery (CSRF).

Está correto o que se afirma em

Alternativas
Comentários
  • The OWASP Top 10 Web Application Security Risks for 2010 are:

    Fonte: https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
  • Senhores segue o link para download e/ou visualização em português do guia OWASP com os 10 ataques a segurança. =]

    https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf

  • O OWASP Top 10 lista os 10 maiores riscos ou vulnerabilidades em aplicações web. Atualmente em sua versão de 2013, visto que o documento é atualizado a cada 3 anos, seguem os riscos listados:

    A1 – Injeção de código

    A2 – Quebra de autenticação e Gerenciamento de Sessão

    A3 – Cross-Site Scripting (XSS)

    A4 – Referência Insegura e Direta a Objetos

    A5 – Configuração Incorreta de Segurança

    A6 – Exposição de Dados Sensíveis

    A7 – Falta de Função para Controle do Nível de Acesso

    A8 – Cross-Site Request Forgery (CSRF)

    A9 – Utilização de Componentes Vulneráveis Conhecidos

    A10 – Redirecionamentos e Encaminhamentos Inválidos

    Por se tratar de aplicações web, o OWASP Top 10 não fala nada sobre o item III. Execução Maliciosa de Arquivos.

    Magno Rodrigues, Security+

    OWASP Paraiba - Chapter Leader
    Twitter: @owasppb / @magnologan

  • Atualizando...

    Confiram o Top10 2017, lançado em abril, em https://seginfo.com.br/2017/04/19/projeto-owasp-top-10-2017-lancamento-da-versao-apresenta-duas-novas-categorias/ 

    Abs,

  • O OWASP Top 10 de 2017 foi:

    ·         Injeção de Código

    ·         Quebra de Autenticação

    ·         Exposição de Dados Sensíveis

    ·         Entidades Externas de XML

    ·         Quebra de Controle de Acesso

    ·         Configuração Incorreta de Segurança

    ·         Cross-Site Scripting (XSS)

    ·         Deserialização Insegura

    ·         Utilização de Componentes com Vulnerabilidades Conhecidas

    ·         Log e Monitoramento Ineficientes

    Top 10 Controles Preventivos:

    O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Eles são ordenados por ordem de importância, sendo o primeiro o mais importante:

    §  verificar a segurança cedo e frequentemente;

    §  parametrizar consultas;

    §  codificar dados;

    §  validar todas as entradas;

    §  implementar controles de identidade e autenticação;

    §  implementar controles de acesso;

    §  proteger os dados;

    §  implementar LOG e detecção de intrusão;

    §  aproveitar as estruturas de segurança e bibliotecas;

    §  manipulação de erros e exceções.


ID
696547
Banca
FCC
Órgão
TJ-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que

Alternativas
Comentários
  • Questão bastante confusa. A alternativa (vista como certa) pela FCC, diz que o HTTPS não é um protocolo diferente do protocolo HTTP. Mas só o fato do protocolo HTTS usar o SSL já o torna bem diferente.
  • Vamos analisar:
    Por prestar serviços à camada de aplicação - usualmente o HTTP, mas não restrito a ele - o SSL situa-se em uma nova camada da arquitetura TCP/IP, entre a camada de aplicação e a de transporte (conforme entendimento do autor Andrew S. Tanenbaum). Quando utilizado para atender ao HTTP, considera-se então que se tem uma aplicação HTTPS (Secure HTTP). Geralmente, aplicações HTTPS atendem na porta padrão 443 (eliminamos a letra C).
    Como funciona o estabelecimento de uma conexão SSL:
    a.    No primeiro momento, o cliente, pretendendo iniciar uma conexão, envia para o servidor a versão do SSL que está utilizando, suas preferências quanto aos algoritmos criptográficos (eliminamos a letra A) e de hash (utilizado para a garantia da integridade das mensagens trocadas) e qual compressão deseja utilizar, se for o caso. Também envia um nonce (number used once - número que nunca se repete no mesmo contexto), que será utilizado mais a frente no cálculo da chave de sessão.
    b.    O servidor responde enviando a versão do SSL que será utilizada na comunicação, os algoritmos que escolheu e seu próprio nonce, que terá o mesmo uso mencionado acima.
    c.     Em outra mensagem seguinte, o servidor envia seu certificado (eleminamos a letra E) e, caso este não seja feito por certificadora reconhecida, a cadeia que permita ao cliente garantir sua autenticidade.
                                              i.    Opcionalmente, o servidor solicita o certificado do cliente. Fique claro que este passo é opcional e pouco utilizado, pois são poucos clientes que possuem certificados.
    1.    Neste momento, outras mensagens também podem ser trocadas.
    d.    Em uma terceira mensagem, o servidor notifica que terminou de processar.
    e.     O cliente então envia ao servidor a premaster key da comunicação, criptografada com a chave pública deste. A premaster key é uma chave randômica de 384 bits que juntamente com os nonces, numa matemática complexa, dará origem à chave da sessão atual (chave simétrica a ser utilizada na troca de pacotes do outro subprotocolo).

  • f.      Em seguida o cliente envia outra mensagem informando que passará a trabalhar com a cifragem simétrica;
    g.     E o cliente envia mais uma mensagem indicando que terminou o estabelecimento da comunicação.
    h.    O servidor, por sua vez, informa também que estará trabalhando a partir deste momento em cifragem simétrica;
    i.      E, na última mensagem deste protocolo, informa que também considera o processo terminado.

    e como a letra B é absurda, ficamos somente com a letra D.
    então:
    HTTPS é uma implementação do protocolo HTTP sobre uma camada adicional SSL (Security Sockets Layer) ou TLS (Transport Layer Security), cujo objetivo é permitir que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade das partes comunicantes por meio de certificados digitais. Portanto o uso de certificados digitais é parte da implementação do HTTPS.

ID
713206
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente.
Para resolver esse problema, o analista de segurança deverá implementar

Alternativas

ID
771970
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a antispam, julgue os próximos itens.



O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.

Alternativas
Comentários
  • O filtro SpamAssassin (versão 3.x) funciona dando uma pontuação a cada mensagem que entra, baseado em diferentes "testes" que faz analisando todo o conteúdo da mensagem. De acordo com esta análise, ele acrescenta cabeçalhos na mensagem que informam o seu "nível de spam", e os testes nos quais ela caiu. Em particular, a mensagem recebe uma pontuação ("score").

    Se o score fica acima de certo limite (5 por default), a mensagem é colocada num arquivo chamado "bulk" dentro da pasta "mail" do usuário. Portanto, será colocada em mail/bulk. Mas, se a mensagem tem um score muito alto (14 por default), ela é colocada no arquivo mail/SPAN. Agora, se o score for inferior a 5, a mensagem é deixada na pasta usual (Inbox).

    Fonte: wikipedia

  • O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, ...

    Trecho extraído da página oficial da ferramenta (http://wiki.apache.org/spamassassin/SpamAssassin):

    "This flexible and powerful set of Perl programs, unlike older spam filtering approaches, uses the combined score from multiple types of checks to determine if a given message is spam.

    Its primary features are:

    • Header tests;
    • Body phrase tests;
    • Bayesian filtering;
    • Automatic address whitelist/blacklist (AutoWhitelist)
    • Manual address whitelist/blacklist (ManualWhitelist)
    • Collaborative spam identification databases (DCC, Pyzor, Razor2);
    • DNS Blocklists, also known as "RBLs" or "Realtime Blackhole Lists". "

    Mas não encontrei nada que justifique a segunda parte da questão:  ... que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.

    Portanto, acredito que é essa afirmação que derruba a questão.


    Bons estudos!
  • O gabarito é ERRADO.

    A assertiva peca quando diz : "utilizado no sistema operacional Linux". O SpamAssassin também pode ser utilizado em Windows, por exemplo.
  • Filtros bayes funcionam com base no processod e aprendizagem, que o administrador deverá selecionar os emails categorizados como SPAM, e dessa forma o filtro vai criando sua base de SPAM e começando a caracterizá-los automaticamente. Desta forma, cada antispam baseado no filtro de bayes possui sua própria base de conhecimento, sendo armazenada localmente.
  • Assim como alguns colegas acredito que o erro esteja neste trecho "que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam."  

    Segundo CGI.br(2014),"Os filtros Bayesianos implementam um algoritmo de probabilidade baseado na Teorias de Bayes. Os programas que utilizam filtros Bayesianos devem passar por um período inicial de treinamento, no qual tratam conjuntos de mensagens legítimas e também mensagens que conhecidamente são spam, criando uma base de dados inicial com informações sobre as ocorrências de palavras em cada um dos casos. Após este período, o programa passa a avaliar as mensagens considerando as ocorrências de palavras e então classifica cada e-mail de acordo com a probabilidade de ser spam ou não, tomando como base o treinamento inicial. Também é possível que este processo de treinamento seja continuado com novas mensagens. Um filtro bastante popular de reconhecimento de spam é o SpamAssassin, um script em Perl que pode utilizar técnicas Bayesianas."

    Bibliografia:

    http://antispam.br/admin/filtros/#3


  • Quem trabalha consultando listas de spam na internet são blacklists
  • ALGORITMO DE BAYES FUNCIONA POR MEIO DE APRENDIZAGEM DE MÁQUINA, E NÃO LISTAS DE ASSINATURAS.


ID
777541
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de antivírus e firewall, julgue o item abaixo.

Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário.

Alternativas
Comentários
  • Firewalls tratam exclusivamente de conexões, sejam eles filtros de pacotes, de estados ou de host. Mesmo existindo alguns firewalls que analisam o conteúdo para checar possíveis pacotes maliciosos (como é o caso da verificação de caracteres %c0%af e %c1%9c para evitar o ataque de unicode),  eles não verificam se há malwares nos pacotes. Uma vez a conexão sendo legítima, qualquer conteúdo irá passar por ela.
    Cabe aos antivírus a verificação dos arquivos do computador, sejam eles advindos da rede ou outro meio. Essa ação não pode ser substituída pelo firewall, uma vez que causaria um enorme overhead na conexão.
    Gabarito, então, correto.
  • Discordo do gabarito. De acordo com Nakamura um Firewall é um conjunto de: Componentes, Funcionalidades, Arquitetura e Tecnologias. Não posso dizer que é um Programa. E os equipamentos, as máquinas? Não são consideradas?
  • Geralmente, quando a questão falar puramente em firewall ela se refere a firewall como um SOFTWARE e orientado a pacotes. 
    Não levem bem ao pé da letra!
  • Gabarito Certo

    Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos. Ele é um complemento para o Anti-vírus.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • questão top .

    Cesp - adora firewall,

    questão além de perguntar , também explica

  • Errei a questão por imaginar que um UTM podesse substituir...
  • CERTO

    firewalls é um equipamento (hardware) ou um programa (software) que é utilizado para filtrar as portas de conexões, permitindo ou bloqueando o tráfego.

    -O firewall não analisa o conteúdo dos pacotes de dados transmitidos pelas portas de conexão, não é antivírus, não é antispam, não é antispyware, etc.

    -O firewall pode direcionar o tráfego de uma porta para outra porta, e este direcionamento é uma característica da função de roteamento.

    -O roteamento consiste em avaliar e direcionar o tráfego através das melhores rotas.


ID
781633
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são

Alternativas
Comentários
  • The MAC based detection techniques work by exploiting holes found in the implementation 
    of the TCP/IP stack in some operating systems. On some TCP/IP stacks, under certain 
    specific circumstances the destination MAC address of the Ethernet header is never checked 
    or checked insufficiently, when the NIC is in  promiscuous mode. Due to this fact, it is possible to generate an Ethernet packet with an incorrect MAC address that is passed to the TCP/IP processing code. Normally, such a packet would be rejected by the NIC and therefore 
    never reach the operating system for processing. However, when the NIC is in promiscuous
    mode, it is actually possible to  get these packets processed as if they had a correct MAC 
    address, on some implementations of the TCP/IP stack. The trick for this type of techniques is 
    to elicit a response from the TCP/IP stack, and in such a way determine if an incorrectly 
    addressed packet is acknowledged (AbdelallahElhadj et al., 2002; Wu & Wong, 1998).  
    Generally, there are two methods based on this technique used today; the ARP detection 
    method and the Etherping detection method (AbdelallahElhadj et al., 2002; Spangler, 2003).







     



    In the load detection method, two measurements of response time are taken (figure 11). One 
    measurement is taken to determine the response time of the machine without heavy network 
    traffic, and the other measurement is taken to determine the response time of the machine 
    with heavy traffic. The load detection method is based on the assumption that the sniffer does 
    some parsing. A very large amount of ICMP  request packets with an unused destination 
    address is sent on the network flooding it. Meanwhile, a computer which is suspected to be 
    running a sniffer has been sent an ICMP echo request packet before, and during the flooding 
    stage. The machine will parse the data if it is in promiscuous mode, which increases the load 
    on it. Extra time is needed for this increased load, so it will take longer to respond to the 
    ICMP echo request packet with an ICMP echo reply packet. The difference in the response 
    times of the suspected machine, and other machines indicates that the suspected machine is in
    promiscuous mode. In which case, a sniffer could likely be running on that host (Hawes & 
    Naghibi, 2002). 
  • MAC detection consiste em mandar pings com o IP correto e o MAC falso. Como os sniffers atuam em modo promíscuo, eles coletam todos os pacotes, independente do MAC. O ping vai gerar a resposta, pois não tem ciência de que há erro na camada 2. Assim a máquina é identificada.
    No load detection, é analisado o tempo de resposta de uma máquina. Como os sniffers coletam todos os pacotes, eles costumam ter sobrecarga em uma rede mais carregada. Assim, o tempo de resposta das requisições costuma ser maior que a média da maioria das máquinas da rede, o que indica que há máquina esteja sniffando.
    Para complementar, DNS detection também é uma técnica de detecção. Dumpster diving é uma técnica utilizada para coleta de informações para, geralmente, engenharia social. Coordinated (port) scan é o uso de vários agentes para realizar o scan de forma a mascarar a ação, pois dá a impressão que são apenas vários agentes interessados. Decoys são sistemas como honeypots. Os outros eu não sei!
  • Nessa questão o CESPE ligou o FCC Mode
  • MAC DETECTION: Requisição ICMP envia para toda rede um pacote com um endereço MAC  que não existe, neste caso se há alguma placa de rede em modo promíscuo ela irá responder. Atécnica utiliza pacotes ICMP echorequest com o endereço IP de um host, mas com endereço MAC falso. Se alguém estiver utilizando um sniffer, ele estará em modo promíscuo, não conferirá o endereço MAC e responderá ao pedido de ping, sendo, assim, detectado.

    LOAD DETECTION: Latência, é enviado um broadcast e há um atraso de resposta da máquina com sniffer, pois toda vez que enviado um broadcast ela processa os pacotes da máquina de todo mundo e demora a responder o broadcast enviado.

ID
815410
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um problema bastante comum e perigoso em aplicações web é o CSRF (Cross-Site Request Forgery). Um ataque CSRF consiste em

Alternativas
Comentários
  • Gabarito: E

     

    Um ataque de CSRF consiste em inserir requisições em uma sessão já aberta pelo usuário. O processo básico é:

    - o usuário se autentica em uma aplicação web alvo

    - o usuário utiliza a mesma instância de browser para navegar em um site malévolo

    - o site malévolo manipula o browser para que seja feita uma requisição à aplicação alvo

    - como há uma sessão autenticada aberta para o usuário, a aplicação alvo executa a operação conforme a requisição recebida

     

    Fonte: http://java.sapao.net/Home/evitar-ataques-de-csrf

  • Gabarito E

    O CSRF (do inglês Cross-site request forgery- Falsificação de solicitação entre sites) é um tipo de ataque informático malicioso a um website no qual comandos não autorizados são transmitidos através de um utilizador em quem o website confia.[1] Em contraste com o cross-site scripting (XSS), que explora a confiança de um utilizador para um site particular, o CSRF explora a confiança que um website tem do navegador do usuário.


    O ataque funciona através da inclusão de um link ou script numa página que acede a um site no qual se sabe (ou se supõe) que o utilizador tenha sido autenticado.[5] Por exemplo, um usuário, Bob, pode estar a navegar num fórum de bate-papo onde outro usuário, Fred, postou uma mensagem. Suponha-se que Fred tenha criado um elemento da imagem HTML que faz referência a uma ação no site do banco de Bob (em vez de um arquivo de imagem), por exemplo,


    <img src="http://bank.example.com/withdraw?account=bob&amount=1000000&for=Fred">


    Se o banco de Bob mantém a sua informação de autenticação num cookie, e se o cookie não expirou, então a tentativa do browser de Bob de carregar a imagem irá submeter o formulário de levantamento com o seu cookie, assim, autorizando uma transação sem a aprovação de Bob. A falsificação de solicitação entre sites é um ataque do tipo Confused deputy contra um navegador Web. O deputy no exemplo do banco é o navegador Web de Bob que é confundido para fazer mau uso da autoridade de Bob na direção de Fred.


    As seguintes características são comuns ao CSRF:


    Envolvem sites que dependem de uma identificação do usuário

    Exploram a confiança do site nessa identificação

    Iludem o navegador do usuário para o envio de solicitações HTTP para um site de destino

    Envolvem solicitações HTTP que têm efeitos colaterais

    Os riscos são as aplicações Web que executam ações com base na confiança e autenticação das entradas dos usuários, sem exigir que o usuário autorize a ação específica. Um usuário que é autenticado por um cookie guardado no navegador web do usuário, sem saber, pode enviar um pedido HTTP a um site que confia no usuário e, assim, fazer uma ação indesejada.


    Ataques CSRF em tags de imagem muitas vezes são feitas a partir de fóruns na Internet, onde os usuários têm permissão paara postar imagens, mas não JavaScript.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Cross Site Request Forgery (CSRF)

    - Após a autenticação, os arquivos de sessão (cookies) são capturados pelo atacante.

    - Atacante insere requisições.

    Alternativa: E


ID
820084
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes.

Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:

Alternativas
Comentários
  • Gabarito D

    Questão relativamente fácil, não dá para fugir disso... WEP, WPA e sua evolução, o WPA2.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Wi-Fi – Dispositivos de segurança

    WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado. Usa o algoritmo RC4 de criptografia de chave simétrica.

    WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança recomendado.

    WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado. Usa o algoritmo AES com chave de 256 bits de criptografia de chave simétrica.

    Altrnativa:D

  • d-

    Padrão WEP

       a) Autenticação: Open System (SSID) ou Shared key

       b) Criptografia: RC4

    Padrão WPA

       a) Autenticação: PSK

       b) Criptografia: RC4 com TKIP

    Padrão WPA 2

       a) Autenticação: PSK

       b) Criptografia: AES


ID
820102
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.

No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo

Alternativas
Comentários
  • Gabarito C

    Secure Socket Layer (SSL) é um padrão global em tecnologia de segurança desenvolvida pela Netscape em 1994. Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos e seguros. Milhões de consumidores reconhecem o "cadeado dourado" que aparece nos navegadores quando estão acessando um website seguro. 

    Quando escolher ativar o SSL no seu servidor web você terá que responder algumas questões sobre a identidade do seu site (ex. a URL) e da sua empresa (ex. a Razão Social e o endereço). Seu servidor web então criará duas chaves criptográficas - a Chave Privada (Private Key) e a Chave Pública (Public Key). Sua Chave Privada não possui esse nome à toa - ela deve ser mantida privada e segura. Já a Chave Pública não necessita ser secreta e deve ser colocada na CSR (Certificate Signing Request) - um arquivo de dados contendo os detalhes do site e da empresa. Você deverá enviar esta CSR através do formulário de solicitação em nosso site, seus dados serão validados e se estiverem corretos seu certificado digital será emitido.

    Seu servidor web irá associar o certificado emitido com a sua Chave Privada. Seu servidor irá estebelecer um link criptografado entre seu website e o navegador do seu consumidor.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
837466
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

Alternativas
Comentários
  • Complemento.

     Segundo o Registro.BR,"DNSSEC é um padrão internacional que estende a tecnologia DNS. DNSSEC adiciona um sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e informações, pois garante autenticidade e integridade ao sistema DNS. O mecanismo utilizado pelo DNSSEC é baseado na tecnologia de criptografia de chaves públicas."

     Segundo o Registro.BR,"O Registro.br é o departamento do NIC.br responsável pelas atividades de registro e manutenção dos nomes de domínios que usam o .br. Também executamos o serviço de distribuição de endereços IPv4 e IPv6 e de números de Sistemas Autônomos (ASN) no país"

    Bibliografia:

    http://registro.br/tecnologia/dnssec.html?secao=dnssec&item=dnssec-104

    http://registro.br/sobre/


  • Segundo TANENBAUM, ANDREW, 4ed (606pg) Em termos conceituais, o DNSsec é extremamente simples. Ele se baseia na criptografia de chave pública. Cada zona DNS (no sentido da Figura 7.4) tem um par chave pública/chave privada. Todas

    as informações enviadas por um servidor DNS são assinadas com a chave privada da zona deorigem, de forma que o receptor possa verificar sua autenticidade. O DNSsec oferece três serviços fundamentais:

    1. Prova de onde os dados se originaram. 2. Distribuição de chave pública. 3. Autenticação de transação e solicitação.

  • Gabarito Certo

    DNSSEC é um padrão internacional que estende a tecnologia DNS. DNSSEC adiciona um sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e informações, pois garante autenticidade e integridade ao sistema DNS. O mecanismo utilizado pelo DNSSEC é baseado na tecnologia de criptografia de chaves públicas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
895243
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a segurança da informação, julgue os itens seguintes.

O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

Alternativas
Comentários
  • Gabaritoo Certo

    Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

    Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.

    Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.

    A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?

    Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.

    Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

  • Correto.

    Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:
    - Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.
    - Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.

    Referência: http://pt.wikipedia.org/wiki/IPsec

  • pessoal: O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o  HMAC-SHA-1AES-XCBC-MAC-96AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com HMAC-SHA-1 e 128 bits com AES-GCM.
    não seria o ICV que garantiria a integridade dos dados???
  • questãozinha safada...
    parece que é necessário fazer uso dos dois mecanismos, o AH pra garantir a integridade e o ESP para confidencialidade, mas o próprio ESP já garante tanto integridade quanto confidencialidade...
    temos que ter muito cuidado com o CESPE!
  • Concordo com o Andre. O uso do AH não é obrigatório para garantia de Autenticidade, visto que  o ESP já garante Autenticidade, confidencialidade e integridade.....
  • Também achei a questão incorreta...O ESP garante a CIA completa...sem necessidade do AH

  • A questão focou na possibilidade de usar ESP com AH. Mesmo sabendo que ESP já seria suficiente para se garantir o CIA, o fato de ambas poderem sim trabalharem em conjunto faz a questão correta. 



  • AH é aplicado para finalidade de autenticidade e integridade, mas não de confidencialidade! Assim, ele fornece a integridade dos pacotes e a garantia de sua origem.

    O ESP é aplicado para suprir as três necessidades: confidencialidade, integridade e autenticidade.

  • Ano: 2013 Banca: CESPE Órgão: CNJ

     

    Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits CERTO

  • O IPSec apresenta três características principais [2][6].
    • Cabeçalho de Autenticação (Authentication Header) AH – prove a integridade
    dos pacotes garantindo sua origem;
    • Cabeçalho de Encapsulamento do Payload (Encapsulation Header Payload) ESP
    – garante a confidencialidade dos pacotes;
    • Protocolo de negociação e troca de chaves (Internet Key Exchange) IKE
    permite a troca de chaves de forma segura.

  • O ESP não garante a autenticidade do cabeçalho IP mais externo, por exemplo. Só o AH tem a capacidade de autenticar todo o pacote e até o IP externo adicionado ao pacote. É por isso que se usa a combinação do AH com o ESP.

  • Gabarito "Certo"

    O IPSec no modo túnel protege o cabeçalho IP original,mas define dois protocolos de segurança - o protocolo AH ( Authentication Header - cabeçalho de autenticaçao ) e o protocolo ESP ( Encapsulating Security Payload - payload de segurança de encapsulamento) - para oferece autenticação e/ou criptografia para pacotes no nível IP.

  • AH - autenticação e integridade;

    ESP - autenticação, integridade e sigilo (confidencialidade).

    Gabarito: Certo.

  • O protocolo IPSEC provê:

    Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload) 

    Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP

    Integridade - Utilizando o cabeçalho ESP (via HMAC)

  • O IPSEC pode recorrer dos dois por isso está certo


ID
901105
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

Para aumentar a segurança de um programa, deve-se evitar o uso de senhas consideradas frágeis, como o próprio nome e identificador de usuário, sendo recomendada a criação de senhas consideradas fortes, ou seja, aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando, preferencialmente, mais de seis caracteres.

Alternativas
Comentários
  • dicas simples que, se seguidas, vão deixar seus dados na rede mais seguros. Confira:

    Senhas longas

    Todo mundo sabe que uma senha longa é mais difícil de ser decifrada. Pode parecer difícil se lembrar de uma combinação longa, portanto, a dica é criar uma frase que faça sentido para você.

    Caracteres especiais

    Para tornar a sua frase indecifrável, insira pontos, vírgulas, arrobas e números. A dica para você não se esquecer desta miscelânea, é colocar estes caracteres entre as palavras e, mais uma vez, deuma forma que faça sentido para você, mas só para você.

    Caixa alta

    Diferencie as letras da sua frase usando caixa alta. Insira letra maiúscula no início das palavras ou deixe palavras inteiras em caixa alta, mas faça de uma maneira que seja fácil de lembrar.

    Nunca escreva sua senha

    As dicas acima são para você nunca precisar guardar suas senhas em papeis, e-mail ou arquivo no computador. Portanto, se apegue no sentido da frase mesmo que ela seja escrita de uma forma completamente estranha.

    Não use as mesmas senhas

    Atualmente temos contas em dezenas de serviços e cada um deles pede uma senha. Apesar de ser mais fácil usar a mesma, esta tática pode ser bastante perigosa. Seguindo o esquema de frases cheias de caracteres especiais, você pode criar diversas senhas seguras e usar uma para cada site.

    Mude com frequência

    Ao mudar suas senhas diversas vezes ao ano, você diminui muito as chances de ser hackeado. Estabeleça um cronograma e sempre que mudar a senha de um serviço, mude de todos os outros também. Lembre-se de criar seus sistema de geração de senhas, usando frases que façam sentido para você.

    Verificação em dois passos

    O Google e a Dropbox possuem um sistema que envia um código ou mensagem via SMS ou aplicativo para você digitar antes de colocar a senha. Esse código é descartável e passa a não valer mais depois que é feito o login, o que torna o acesso aos sites bastante seguro.

    Teste sua senha

    Utilize sites como este para checar se sua senha realmente é segura. Muitos serviços já possuem este termômetro na página de cadastro, mas vale a pena testar novamente.

    http://olhardigital.uol.com.br/produtos/digital_news/noticias/dicas-para-criar-um-senha-segura
  • Teste sua senha

    Utilize sites como este para checar se sua senha realmente é segura. Muitos serviços já possuem este termômetro na página de cadastro, mas vale a pena testar novamente.

    http://olhardigital.uol.com.br/produtos/digital_news/noticias/dicas-para-criar-um-senha-segura

    ______________

    Siga todas as recomendações acima, exceto a última. Afinal não podemos confiar nossas senhas em um site de testes né? Nos dias de hoje, é deveras temerário.

     

  • Queria saber da onde retiraram esse "preferencialmente, mais de 6 caracteres". Eu marquei errado por achar que eram 8 caracteres.

     

    Na cartilha do CERT não tem nada sobre isso.

    https://cartilha.cert.br/senhas/

  • Gabarito: CORRETO

    Quando falamos em senha forte estamos nos referindo ao tamanho do esforço para aquela senha ser quebrada (descoberta por quem não é seu proprietário). E aqui nos atenhamos, quando falo de quebra de senhas, a dois conceitos (pelo conteúdo da questão vou deixar de lado o ataque ao banco de dados que armazena a senhas e a Engenharia Social):

    - o chamado Brute Force (Força Bruta) que é a técnica de quebra de senhas baseada na tentativa e erro, ou seja, um programa que simula combinações de senhas e vai testando uma a uma.

    - o chamado Wordlist (dicionário): o programa trabalha com palavras, e para facilitar o trabalho da quebra da senha, ele usa termos conhecidos como nome da pessoa, data de aniversário, etc.

    Então percebemos que usar palavras conhecidas que ligam a senha ao login podem facilitar a vida do cracker. E também, senhas com número reduzidos de caracteres diminuem o número de combinações possíveis e, consequentemente, reduz o número de tentativas que o atacante deve fazer para descobrir a senha. Ou seja, devemos evitar tais práticas.

    Há um consenso de boas práticas para se conseguir uma senha forte. Podemos listar:

    - Utilize senhas longas: senhas de poucos caracteres são, como dito acima, mais fáceis de quebrar;

    - Misture Caixa alta (maiúsculas), caixa baixa (minúsculas) e números;

    - Utilize caracteres especiais ($,%, etc.);

    - Evite palavras que possuam sentido ou ligação com o usuário; e

    - Não repetir a senha anterior e mudar com frequência;

    Para a Microsoft1 uma senha forte é:

    - Tem pelo menos oito caracteres.

    - Não contém seu nome de usuário, seu nome real ou o nome da empresa.

    - Não contém uma palavra completa.

    - É bastante diferente das senhas anteriores.

    - Contém caracteres de cada uma destas quatro categorias:

    Categoria de caracteres -------------------- Exemplos

    Letras maiúsculas ------------------------------------- A, B, C

    Letras minúsculas ------------------------------------- a, b, c

    Números ------------------------------------------------- 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

    Símbolos do

    teclado (todos

    os caracteres

    do teclado ------------------------------------------ ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /

    não definidos

    como letras

    ou números)

    e espaço

    TECCONCURSOS

  • JÁ VI O CESPE COBRAR 8 CARACTERES EM. RSRS


ID
902311
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet.

O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por

Alternativas
Comentários
  • Letra D. O termo bot é a abreviação de robot. Os criminosos distribuem um software Mal-intencionado (também conhecido como malware) que pode transformar seu computador em um bot (também conhecido como zumbi). Quando isso ocorre, o computador pode executar tarefas automatizadas via Internet sem que você saiba.Os criminosos costumam usar bots para infectar grandes quantidades de computadores. Esses computadores formam uma rede, ou uma botnet .
    fonte: http://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx
  • Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
    Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
    Fonte: http://cartilha.cert.br/malware/

  • Essa definição de botnet é a mais nojenta que já vi.

  • Gabarito D

     

    bootnet (robot network)

     

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
    Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

     

    Fonte Estratégia Concursos


ID
917215
Banca
ESAF
Órgão
MF
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:

Alternativas
Comentários
  • RC4 -> é uma cifra de fluxo com tamanho de chave variável e operações orientadas a bytes. Ele é usado no protocolo WEP, que faz parte do padrão de LAN sem fio IEEE 802.11. Já foi demonstrado que o protocolo WEP é vulnerável a uma técnica de ataque particular. Na verdade, o problema não reside no próprio RC4, mas na maneira como as chaves são geradas para uso como entrada para o RC4.
  • resposta: letra b. 

    A primeira barreira de segurança adotada foi o WEP (Wired Equivalent Privacy), o primeiro protocolo de segurança, que conferia no nível de enlace (nível 2 do modelo  OSI), uma certa segurança para as redes sem fio semelhante à segurança das redes  com fio. Após vários testes realizados com este protocolo algumas vulnerabilidades e falhas fizeram com que o WEP perdesse quase toda a sua credibilidade. Nele a mesma chave é usada por todos os usuários de uma mesma rede, gerando uma repetição  de seqüência de RC4 (algoritmo) extremamente indesejável, pois dá margem a ataques bem-sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.Para sanar as falhas e limitações do WEP surge o WPA (Wi-Fi Protected Access). O WPA corrigiu vários erros do WEP, mas ainda foram encontradas falhas, além de seu desempenho ter uma queda significativa em termos de estabilidade, por isso, surgiu o WPA2 com a promessa de ser a solução definitiva de segurança e estabilidade para as redes sem-fio do padrão Wi-Fi. 

    fonte:http://www.esab.edu.br/arquivos/monografias/carlos-anderson-andrade-duarte.pdf

  • letra B= RC4.

    Segundo Nakamura(2010,p.171),"O algoritmo criptográfico usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits."

    Segundo Stallings(2008,p.133),"O RC4 também é usado no protocolo WEP (Wired Equivalent Privacy) e no protocolo mais recente, WPA (Wifi Protected Access), que fazem parte do padrão de Lan sem fio IEEE 802.11."

    O.b.S só por curiosidade: o WPA2 usa o algoritmo AES.

    Bibliografia:

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

    -CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-4 EDIÇÃO 2008

  • Mesmo para quem não soubesse qual algoritmo criptográfico é usado pelo WEB (como era o meu caso ;-)), a questão dava a seguinte dica: "A criptografia do WEP utiliza uma cifra de fluxo". Ora, das opções dadas, apenas o RC4 usa cifra de fluxo, pois os demais são:

    AES: algoritmo simétrico, que usa cifra de blocos de 128 bits;

    MD5: é função hash (que também usam blocos);

    3DES: algoritmo simétrico, que usa cifra de blocos de 64 bits;

    RSA: algoritmo assimétrico, que também usa cifra de blocos;Daí ficava fácil. Agora, se não soubesse também essas características do algoritmos criptográficos, tinha que partir para o chute, mesmo! kkkEspero ter ajudado!
  • Gabarito B


    "A criptografia da WEP utiliza uma cifra de fluxo baseada no algoritmo RC4. O RC4 foi projetado por Ronald Rivest e se
    manteve secreto até vazar e ser publicado na Internet em 1994. Como assinalamos antes, é quase impossível manter os algoritmos secretos, mesmo quando o objetivo é proteger a propriedade intelectual (como nesse caso), em vez da segurança pela obscuridade (que não era o objetivo no caso do RC4). Na WEP, o RC4 gera um fluxo de chaves que sofre uma operação XOR com um texto simples para formar o texto cifrado."


    Fonte: Redes_de_Computadores - Tanenbaum, Andrews S - 4 Ed. página 586.
  • cuidado para não confundir com o WPA 2

     

     

    2015

    As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:

     a) SSL.

     b) RSA.

     c) WEP.

     d) AES.

     e) DES.

  • • WEP: RC4

    • WPA: TKIP

    • WPA2: AES

    Gabarito: B

  • • WEP: RC4

    • WPA: RC4

    • WPA2: AES

    Gabarito: B

  • b-

    WEP = RC4

    WAP = TKIP

    WAP2 = AES


ID
977728
Banca
FUNRIO
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Os protocolos AH (Cabeçalho de Autenticação) e ESP (Carga de Segurança de Encapsulamento) do IPsec proveem respectivamente:

Alternativas
Comentários
  • O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:
    6.1.1. Cabeçalho de autenticação (AH) – efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Nao permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.
    6.1.2. Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade.

  • AH - I   ntegridade

            A  utenticação

     

    ESP - C onfidencialidade (sigilo)

               I ntegridade

               A utenticação

     

     


ID
985063
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, referentes a servidores de correio eletrônico


Uma forma de coibir o envio de spam em um servidor de correio eletrônico é configurar a porta de submissão para operar na porta 587.

Alternativas
Comentários
  • Correto.

    Assunto recente e atual, cobrado pela Cespe. Neste ano, a CGI.br (Comitê Gestor da Internet no Brasil) recomendou e determinou a desativação/bloqueio da porta 25, afim de reduzir o SPAM. A porta 25, por ser utilizada há mais tempo, possui uma vulnerabilidade maior a ataques e interceptação de mensagens, além de não exigir autenticação para envio das mensagens, ao contrário da 587 que oferece esta segurança a mais. 

  • Um detalhe importante: "a troca de mensagens entre servidores continua ocorrendo na porta 25."


    Troque o número da porta do programa leitor de e-mails em casa de “25” para “587”
    Somente usuários que utilizam programas leitores de e-mails (Outlook, Thunderbird, entre outros) em redes residenciais precisam fazer uma pequena alteração na configuração desse software: trocar a porta de envio de mensagens de “25” para “587”. Essa alteração é necessária para que o usuário continue a enviar e-mails normalmente.

    Usuários que leem e enviam e-mails no sítio do seu provedor (via webmail) não precisam se preocupar, pois não precisam trocar nenhuma configuração.

    Qual é a diferença entre as portas?
    Historicamente, tanto a troca de mensagens entre servidores de e-mail quanto a submissão de e-mails de clientes para o seu provedor sempre foram feitas pela porta 25. Essa característica é abusada por spammers, que usam computadores de todo o mundo se fazendo passar por servidores de e-mail.

    Com a troca da configuração do programa cliente de e-mails para a porta 587, as redes que fornecem acesso residencial podem impedir conexões com destino à porta 25, cessando o abuso sem afetar o consumidor. Já a troca de mensagens entre servidores continua ocorrendo na porta 25.


    http://www.cgi.br/noticia/cgi-br-anuncia-ultima-etapa-da-campanha-para-diminuir-numero-de-spams-enviados-por-redes-brasileiras/309

  • Assertiva CORRETA. 


    O que muda com essa política é que a porta 25 (antigamente usada pra troca de e-mails entre servidores e submissão de e-mails pelos usuários) agora só faz a troca de mensagens entre os servidores de e-mail, não aceitando os usuários submeterem e-mails por ela. 


    Na porta 587 o que se tem é uma configuração diferenciada que faz com que o que seja submetido por ela esteja autenticado (possua credenciais), mas isso não é algo que essa porta possua, mas sim uma boa prática: você manda todos enviarem e-mails nessa porta e configura o que entrar nessa porta para ser submetido a um teste de validação, evitando spams. Isso poderia ser feito com qualquer porta. 
  • Ano: 2014 Banca: IDECAN Órgão: CNEN Prova: Analista de Tecnologia da Informação/Governança e Gestão

    “Na política antispam adotada pelo governo, na arquitetura e-Ping, tem-se a seguinte recomendação: implementar submissão de e-mail via porta _________ com autenticação, reservando a porta ___________ apenas para transporte entre servidores ___________, conforme recomendação CGI/Cert.br." Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.

    RESPOSTA:  d) 587/TCP; 25/TCP; SMTP

  • CERTO

    Portas do SMTP: 

    25 - Não segura. Fechada, não se utiliza mais 

    587 - Faz autenticação. Usada para antispam 

    465 - Faz criptografia com SSL  


ID
1022257
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:

Alternativas
Comentários
  • WEP: Wired Equivalent Privacy

    O algoritmo de segurança mais usado do mundo foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos.

    O padrão WEP se torna mais inseguro à medida que o poder de processamento dos computadores aumenta. Por ser um sistema de segurança de 128 bits (fator que define os caracteres possíveis, ou seja, o número máximo de combinações de senha), é possível descobrir a palavra-passe de uma rede WiFi desse tipo em poucos minutos por meio de um software de ataques.

    Oficialmente, o WEP não é considerado um padrão desde 2004, quando a Wi-Fi Alliance — associação que certifica produtos sem fio e promove a tecnologia — encerrou o suporte a ele. É altamente recomendado que você não use esse protocolo.

    WPA: Wi-Fi Protected Access

    Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.

    O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão.

    A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

    WPA2: Wi-Fi Protected Acces II

    O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.
     


    Leia mais em: http://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-seu-wifi-.htm#ixzz2huHmRbDL
  • Desatento a pegadinhas, acabei clicando na opção WAP, mesmo sabendo a correta (WPA). Imagina na hora da prova, com o nervosismo e tudo mais...
  • descrição-WAP (sigla para Wireless Application Protocol; em português, Protocolo para Aplicações sem Fio) é um padrão internacional para aplicações que utilizam comunicações de dados digitais sem fio (Internet móvel), como por exemplo o acesso à Internet a partir de um telefone móvel. WAP foi desenvolvido para prover serviços equivalentes a um navegador Web com alguns recursos específicos para serviços móveis. Em seus primeiros anos de existência, sofreu com a pouca atenção dada pela mídia e tem sido muito criticado por suas limitaçõesseu comentário...

  • .: WPA
    - é um protocolo de comunicação via rádio;
    - Criado em 2003;
    - Seu vetor de inicialização possui 48 bits (6 bytes);
    - Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol);
    *** Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura, dentro do protocolo TKIP.
    - Não necessita de mudança de HW para alterar de WEP para WPA;
                -> Migrar para WPA requer somente atualização de software.

    .

    O WPA abandonou o uso dos vetores de inicialização e do uso da chave fixa, que eram os dois grandes pontos fracos do WEP. No lugar disso, passou a ser usado o sistema TKIP (Temporal Key Integrity Protocol) onde a chave de encriptação é trocada periodicamente e a chave definida na configuração da rede (a passphrase) é usada apenas para fazer a conexão inicial.


ID
1045561
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança da informação, julgue os itens subsequentes.

Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de Internet, sob a alegação de que o computador que recebia a mensagem estava infectado por um vírus, sugeria que fosse instalada uma ferramenta de desinfecção. Considere ainda que na verdade, a ferramenta oferecida era um programa malicioso que, após a instalação, tornou os dados pessoais do usuário acessíveis ao remetente da mensagem. Nessa situação hipotética, é correto afirmar que houve um ataque de engenharia social.

Alternativas
Comentários
  • Resposta: C

    http://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque

  • O exemplo está errado. Trata-se de phishing. Espero que o gabarito tenha se mantido pelo fato de ninguém ter entrado com recurso (www.meubizu.com.br)

  • AJr, creio que algumas pessoas definem phishing como uma categoria de social engineering. Não é consenso, evidentemente.

  • Estranhei de início, mas em várias fontes phishing é considerado técnica de engenharia social.

    Técnicas de Engenharia Social :

        • VISHING – Utiliza-se sistema telefônico para obtenção de dados;

        • Phishing ou SpearPhishing;

        • HOAX – Gera-se um mentira para disseminação em massa, parecendo verdade;

        • WHALING – Ataque altamente direcionados a executivos do alto escalão;

    Veja também: https://www.profissionaisti.com.br/2013/10/engenharia-social-as-tecnicas-de-ataques-mais-utilizadas/

    Phishing:
         Sem dúvidas esta é a técnica mais utilizada para conseguir um acesso na rede alvo. O Phishing pode ser traduzido como “pescaria” ou “e-mail falso”, que são e-mails manipulados e enviados a organizações e pessoas com o intuito de aguçar algum sentimento que faça com que o usuário aceite o e-mail e realize as operações solicitadas. Os casos mais comuns de Phishing são e-mails recebidos de supostos bancos, nos quais afirmam que sua conta está irregular, seu cartão ultrapassou o limite, ou que existe um novo software de segurança do banco que precisa ser instalado senão irá bloquear o acesso. Outro exemplo de phishing pode ser da Receita Federal informando que seu CPF está irregular ou que o Imposto de Renda apresentou erros e para regularizar consta um link, até as situações mais absurdas que muitas pessoas ainda caem por falta de conhecimento, tais como, e-mail informando que você está sendo traído(a) e para ver as fotos consta um link ou anexo, ou que as fotos do churrasco já estão disponíveis no link, entre outros. A maioria dos Phishings possuem algum anexo ou links dentro do e-mail que direcionam para a situação que o Cracker deseja.

     

  • Considerando que phishing se caracteriza como uma junção de meios técnicos + engenharia social, o caso em questão pode ser considerado como um ataque de engenharia social.

  • Nada ver, manda um link por e-mail agora é engenharia social da onde?

  • GABARITO: CERTO.

  • GENERICAMENTE, SIM.

  • Forçando um pouco dá pra considerar... Somente pelo termo "provedor de internet"... Ou seja, o cracker se passou pelo provedor de internet, então deveria ao menos saber quem era o provedor de internet...

  • Forçando bem a barra da para considerar!

  • certo

    o que ocorreu foi um ataque de PISHING

    e o PISHING é um desdobramento da engenharia social!

  • Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão. Ao contrário do misticismo atribuído à técnica, não é necessário utilizar nenhum equipamento futurístico para realizar essa atividade.

    Fonte: Canaltech


ID
1065049
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Como consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta.

Alternativas
Comentários
  • a) Errado. Acho que está errada porque estes serviços não dão "sempre" a garantia de disponibilidade das informações, pois precisam de Internet para serem utilizados.

     

    b) Certo. Assinatura garante a autenticidade, não repúdio e integridade. O termo "cifrar" da questão garante a confidencialidade mencionada. É a alternativa "mais correta".

     

    c) Errado. Só o próprio usuário tem conhecimento da sua chave privada.

     

    d) Errado. Para assinar digitalmente é utilizado a chave privada.

     

    e) Errado. Para assinar digitalmente é utilizado a chave privada.

     

    Se algo estiver errado, corrijam-me.

  • Certificação não tem confidencialidade. Não entendi o porquê da B ser a correta.


ID
1076443
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

As ameaças à segurança da informação na Internet, Intranets e demais redes de comunicação, são relacionadas diretamente à perda de uma de suas três características principais que são, respectivamente

Alternativas
Comentários
  • Tríade da Informação:  

    Confidencialidade: somente pessoas autorizadas tem acesso. 

    Integridade: exatidão nas informações e processamentos. 

    Disponibilidade: os usuários tenham acesso autorizado sempre que precisarem.  


ID
1085944
Banca
FADESP
Órgão
CREA-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Tipo de vulnerabilidade de segurança em aplicações web que permite ao atacante inserir códigos maliciosos numa página web para que sejam executados no momento que tais páginas forem acessadas:

Alternativas
Comentários
  • Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema de segurança de um computador, encontrado normalmente em aplicações web que activam ataques maliciosos ao injectarem client-side scriptdentro das páginas web vistas por outros usuários.

  • XSS - é um tipo de vulnerabilidade encontrado em aplicações web que ativa ataques maliciosos por meio da injeção de scripts nas páginas web vistas por outros usuários.

  • Complementando ...

     

    Os ataques de XSS visam o código (também chamado de script) de uma página da web que é executado no navegador do usuário, ao invés de no servidor. Quando você sofre um ataque, ocorre uma tentativa de inserir scripts maliciosos em seu navegador. Esses scripts tentarão danificar seu computador. Praticamente não há limites para a variedade de ataques de XSS. Contudo, a maioria tem como objetivo coletar dados pessoais, redirecionar as vítimas para sites controlados pelo hacker ou fazer com que seu PC execute operações comandadas pelo atacante.

     

    Fonte: https://www.avast.com/pt-br/c-xss

     

    Gabarito: D

  • Gabarito D

    Cross-site Scripting (XSS) é um tipo de ataque de injeção de código malicioso em aplicações web, classificado entre as principais vulnerabilidades no . Por exemplo, um atacante aproveita uma dada vulnerabilidade em um website considerado confiável pelos seus visitantes para instalar um script que irá executar ações maliciosas como copiar cookies, tokens ou roubar dados de acesso registrados no navegador web do usuário.

    Em geral, o ataque acontece em função de falha na validação dos dados de entrada do usuário e a resposta do servidor Web. Dificilmente um usuário será capaz de identificar a falha na comunicação entre a entrada de dados no navegador e a resposta do servidor de destino.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1095082
Banca
FUMARC
Órgão
Prefeitura de Belo Horizonte - MG
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, é CORRETO afirmar:

Alternativas
Comentários
  • Qual o erro da assertiva B? Não consegui detectar...

  • Malília, a B esta correta.

  • a) ERRADO - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. (Fonte: http://cartilha.cert.br/criptografia/ )


    b) CORRETO


    c) ERRADO - O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. [...] Estritamente falando, HTTPS não é um protocolo separado, mas se refere ao uso do HTTPsobre uma camada encriptada de conexão SSL/TLS. [...] O SSL se apresenta em duas versões: simples e mútua. A versão mútua é mais segura, porém requer que o usuário instale um certificado pessoal em seu navegador para que possa se autenticar. Independente da estratégia utilizada (simples ou mútua), o nível de proteção depende fortemente da corretude da implementação do navegador, da implementação do servidor e dos algoritmos critográficos suportados. (Fonte: http://pt.wikipedia.org/wiki/HTTPS )


    d) ERRADO - Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. (Fonte: http://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o )

  • Prezados, vamos analisar as alternativas:

    a) A assinatura digital é um recurso de segurança criado para garantir o sigilo da informação ao trafegar através das redes de computadores.

    A assinatura digital não garante o sigilo da informação, apenas a autenticidade, integridade e não repúdio.Alternativa errada. 

    b) Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

     É exatamente esse o conceito de engenharia social. Alternativa correta.

    c) O protocolo HTTPS é uma versão atualizada do protocolo HTTP e o está substituindo gradativamente nas aplicações da internet.

     O HTTPS é uma versão segura do HTTP e não uma versão atualizada, muito menos tem como objetivo substituir as aplicações da internet.Alternativa errada.

    d) Os ataques conhecidos por Denial of Service (Negação de Serviços) afetam diretamente o princípio da confidencialidade da informação.

     O ataque de negação de serviços afeta diretamente a disponibilidade da informação, e não sua confidencialidade.Alternativa errada.


    A alternativa correta é : B.

  • Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. 


    sempre faça esse link, para gravar.

  • Gabarito letra B 

     

     

    Engenharia social é um ataque, no qual alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 

     

    Como exemplo, podemos citar aqueles casos de presidiários que ligavam para as pessoas dizendo que tinham sequestrado seus filhos e que para soltá-los era preciso que a vítima comprasse crédito de celular ou fizesse depósitos bancários.

     

    Ou ainda outro exemplo, seria alguém ligar para a sua casa e dizer que é do suporte técnico do seu provedor, ou do seu banco dizendo que sua conexão com a internet está apresentando algum problema ou que sua conta corrente precisa de atualização e, então, pede sua senha para corrigir. Caso você entregue sua senha, os criminosos poderão realizar atividades maliciosas, utilizando a sua conta. 

  • Muitas pessoas hoje tem o WhatsApp clonado devido a técnica de Engenharia Social

    O criminoso pega seu número geralmente em algum anuncio na internet, te liga pedindo o código de verificação para entrar no aplicativo...

    Com o número e o código o aplicativo entende que aquele realmente é você, e concede o acesso...


ID
1107268
Banca
FCC
Órgão
AL-PE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

A equipe de TI da Assembleia Legislativa do Estado de Pernambuco está recebendo frequentes reclamações sobre a chegada de mensagens indesejadas nas caixas postais dos funcionários. Para resolver o problema de spam, a equipe de TI deve.

Alternativas
Comentários
  • O que são spam zombies?

    Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como wormsbots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege.

    http://www.antispam.br/conceito/

    Sendo assim:

    d) barrar a comunicação oriunda de computadores spam-zumbis (até aqui pode estar certo), que são computadores que controlam os sistemas de correio eletrônico (estes são os spammers) de outros computadores (dos spam-zumbis) para enviarem mensagens anônimas. 

  • A letra C para mim estaria mais certa, aplica-se filtro antispam...

  • Alguém poderia comentar melhor essa questão?

    Letra C errada pq fala de evitar a degradação da rede?

    O que soa estranho na letra A é : "impedir introdução de e-mails não solicitados" Como assim ?

  • a) aplicar uma política diferente para email impedindo relays (smtp servers) não autorizados (certo), a parte "impedindo ... introdução de e-mails não solicitados" também não ficou muito clara para mim, mas comparando com as opções abaixo é a solução menos pior (GABARITO)

    b) não é uma solução melhor que a letra a), endereços de remetentes de spam mudam o tempo todo e de forma automática

    c) entendi que se a configuração for na caixa postal de cada usuário o spam já chegou na caixa postal de cada usuário e isso vai gerar mais uso da rede e não menos, reenviar para um servidor central anti-spam, melhor barrar ANTES de chegar na caixa postal do usuário

    d) não é uma solução melhor que a letra a) porque computadores spam-zumbis não são a única fonte de spam

    e) o fato de usar um webmail em nuvem, por si só, não inibe o recebimento de spam

  • A alternativa C degradaria ainda mais o desempenho da rede, pois geraria uma comunicação extra entre a caixa postal de todos os destinatários/usuários e o servidor central antispam. Também não vi muito sentido, pois o spam chegaria primeiro à caixa do destinatário para depois ir ao filtro antispam?

    Acredito que uma opção que diminuiria esse overhead é a mensagem chegar primeiro ao filtro antispam, só depois aos destinatários finais.


ID
1159663
Banca
CESPE / CEBRASPE
Órgão
TJ-CE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção em que é apresentado mecanismo de alerta ao usuário contra páginas web maliciosas.

Alternativas
Comentários
  • O filtro antiphishing detecta emails de phishing comparando URIs presentes no email com um banco de dados de URIs conhecido por ser utilizado em ataques de phishing. O phishing também procura palavras-chaves típicas de phishing nos URLs. O filtro anti-phishing é habilitado por padrão durante a instalação.

    https://manuals.gfi.com/pt-br/me20admin/Content/Administrator/Anti-Spam/Anti-Spam_Filters/Anti-Phishing.htm

  • Letra B

    Phishing é um termo originado do inglês (fishing) que em computação se trata de um tipo de roubo de identidade online. O filtro antiphishing(habilitado por padrão durante a instalação) emite alertas ao usuário contra páginas web maliciosas através de buscas comparando URIs presentes no email com um banco de dados de URIs conhecido por ser utilizado em ataques de phishing, além de procura palavras-chaves típicas de phishing nos URLs.


ID
1176106
Banca
CESPE / CEBRASPE
Órgão
TC-DF
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips

Alternativas
Comentários
  • Errado

    O conceito acima citado é sobre Packet sniffing


    Ip Spoofing: é uma tecnica na qual o endereço real do atacante é mascarado de forma a evitar que ele seja encontrado. Essa tecnica é muito utilizada em tentativas de acesso a sistemas nos quais como a utilizada nas relações de confiança em uma rede interna.


    Fonte: Nakamura Segurança em ambientes de redes coorporativos

    Capitulo 4 Os riscos que rondam as organizações

  • Utilizado para a captura ilegal de informações de uma máquina em rede, o SNIFFER analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.

  • spoofing: é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.


  • ERRADO. Trata-se do sniffing, e não o spoofing.

    Segundo o CERT.BR,"Interceptação de tráfego, ou sniffingé uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:

    Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia."Bibliografia:

    http://cartilha.cert.br/ataques/


  • O Spoofing é uma técnica utilizada para spam e phishing falsificando o remetente de uma mensagem de e-mail e ocultando sua verdadeira origem.

  • Email Spoofing.

    “Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.” -CERT.br

     

    ERRADO

  • sniffer

  • ERRADO

     

     

    Sniffing
     

    - Interceptação de tráfego entre computadores.

    - Inspeciona os dados trafegados em redes de computadores.

    - O  hacker pode ver tudo o que está trafegando na rede.

    - é uma espécie de grampo eletrônico.

     

    Spoof

     

    - Spoof é fingir ou falsificar.

    - Forjar endereços MAC, ARP e IP falsos.

     

    O spoofing NÃO analisa o tráfego da rede. Quem analisa o tráfego da rede é o sniffer. 

  • Gabarito Errado

    No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

    Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim,vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

     

    Falsificação de um pacote: A cada pacote enviado estará geralmente associada uma resposta (do protocolo da camada superior) e essa será enviada para a vítima, pelo o atacante não pode ter conhecimento do resultado exato das suas ações — apenas uma previsão.

    Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque.

    No entanto, através deste procedimento, a interação com as aplicações não existe. Além disso as características do protocolo IP permitem falsificar um remetente, porém não permitem receber as respostas — essas irão para o endereço falsificado. Assim, o ataque pode ser considerado cego. Essa técnica é conhecida por desvio de sessão TCP, ou TCP session hijacking em inglês.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: ERRADO.

  • Para captura ilegal de informações usa-se a técnica de sniffing e não

    spoofing.

    A Análise de pacotes (packet sniffing), interceptação de tráfego

    (sniffing) ou passive eavesdropping consiste na captura de informações

    valiosas diretamente pelo fluxo de pacotes na rede.

    As técnicas de Spoofing consistem em enganar o destinatário dos ataques:

    ▪ IP Spoofing: técnica na qual o endereço real (endereço IP) do

    atacante é mascarado, de forma a evitar que ele seja encontrado.

    ▪ ARP Spoofing: técnica na qual o atacante envia mensagens ARP

    mascaradas para uma rede local.

    ▪ Web Spoofing ou o Hyperlink Spoofing: o usuário é iludido a

    pensar que está em uma página autêntica, que, na verdade, é

    falsificada. Ele acessa uma página segura, protegida pelo protocolo SSL,

    e é induzido a fornecer suas informações pessoais ao falso servidor.

    ▪ Email Spoofing: consiste em alterar campos do cabeçalho de um email,

    de forma a aparentar que ele foi enviado de uma determinada

    origem quando, na verdade, foi enviado de outra.

    Gabarito: Errado.

  • SNIFFER É PASSIVO IGUAL AO CN.

  • Errado.

    A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico. (2013/CESPE)

    • Spoof significa "enganar"
    • É uma técnica utilizada para a falsificação de alguma característica das partes envolvidas em uma comunicação por dispositivo.
    • Forjar endereços MAC, ARP e IP falsos.
    • Quem analisa o tráfego da rede é o sniffer.

    Tipos de Spoofing:

    • P spoofing – é um ataque que consiste em mascarar endereços IP utilizando endereços de remetentes falsificados.
    • MAC spoofing – geração de tramas com um endereço MAC diferente do endereço da placa de rede emissora.
    • ARP spoofing – emissão de pacotes ARP falsos para alterar a tabela ARP e beneficiar o atacante
    • DNS spoofing – respostas DNS que vinculam um domínio real a um IP malicioso, ou vice-versa.

    Fonte: https://www.welivesecurity.com/br/2019/07/25/spoofing-entenda-a-tecnica-que-ganhou-destaque-nos-ultimos-dias/

  • Gab.: ERRADO

    SPOOFING falsifica o remetente e duplica IP


ID
1176118
Banca
CESPE / CEBRASPE
Órgão
TC-DF
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Por meio da filtragem de conteúdo web, arquivos maliciosos, como JavaScript e ActiveX, podem ser impedidos de escrever e ler dados no disco rígido.

Alternativas
Comentários
  • Justificativa do CESPE para anulação:

    A utilização do termo “podem” na redação do item prejudicou seu julgamento objetivo. Por esse motivo, opta‐se por sua anulação. 

  • Podem é correto pois se o WAF não estiver configurado para filtrar tais ameaças e estiver com assinaturas velhas, a filtragem pode não ocorrer.

  • O correto não seria impedidos de escrever e ler dados no navegador web??


ID
1179370
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o

Alternativas
Comentários
  • WPA, pois utiliza o esquema de trocas frequentes de chaves. 


  • O TKIP faz parte do padrão WPA (Wi-Fi Protected Access)


    TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.


    Fonte: http://pt.wikipedia.org/wiki/TKIP

  • a) WEP, pois utiliza o esquema de trocas frequentes de chaves (ERRADA. É o WPA que usa

    o protocolo TKIP - protocolo abandonado no WPA2).

    b) WPA, pois utiliza o esquema de trocas frequentes de chaves (CERTO. o WPA usa o TKIP)

    c) WPA que integra o esquema de autenticação PKIX. (ERRADO. o esquema de autenticação

    é o 802.1x - que usa o EAP)

    d) WPA2 que permite o uso de uma chave de até 128 caracteres. (ERRADO. o WPA2

    permite chave de até 128 BITS - não caracteres).

    e) WEP que integra o esquema de autenticação 802.1X. (ERRADO. o WEP não suportava o 802.1x)

  • Boa Breno,

    complementando, o WAP2 usa AES que permite ser utilizada chave de 128, 192 e 256 bits

  • Pessoal, questão antiga, mas com comentários bem equivocados (inclusive o comentário com mais "joinhas").

    .

    a) WEP, pois utiliza o esquema de trocas frequentes de chaves. Errado. No WEP a chave é estática de 40 bits.

    .

    b) WPA, pois utiliza o esquema de trocas frequentes de chaves. Certinho. A partir daqui as chaves são dinâmicas, ou seja, aparece o esquema de trocas frequentes de chaves e quem faz isso é o protocolo TKIP. Ele é tbém utilizado no WPA2.

    https://pt.wikipedia.org/wiki/WPA2_(AES)

    .

    c) WPA que integra o esquema de autenticação PKIX. Errado.

    PKIX é um padrão de ICP que se baseia no certificado X-509.

    A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o suplicante (cliente ou requerente), o Autenticador e o servidor de autenticação.

    Uma visão geral do processo de autenticação do 802.1X: 1. Um nó da rede (também conhecido como um "Requerente") envia uma mensagem "solicitação de acesso" ao ponto de acesso (PA). 2. O PA (também conhecido como o "Autenticador") pede a identidade do cliente. Toda a comunicação entre o requerente e autenticador usa o encapsulamento do protocolo EAPOL (EAP over LAN). 3. O cliente responde com seu pacote de identidade que é então passado ao servidor de autenticação pelo autenticador. 4. O servidor de autenticação envia um "pacote de aceitação" ao ponto de acesso. O autenticador coloca a porta do cliente no estado de rede “abrir” e o tráfego de dados é permitido.

    Questões referências: Q273356, Q437256.

    http://gti.projetointegrador.com.br/~122M154200006/Marissol_projeto.pdf

    .

    d) WPA2 que permite o uso de uma chave de até 128 caracteres. Errado. O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP (Temporal Key Integrity Protocol) com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia.

    Mesma fonte da alternativa B. -> https://pt.wikipedia.org/wiki/WPA2_(AES)

    .

    e) WEP que integra o esquema de autenticação 802.1X. Errado. Sua autenticação é por meio de chave compartilhada chamada de PSK (Pre-Shared Key) não oferecendo a possibilidade de dar a cada usuário ou cliente as suas próprias credenciais de login, como acontece no EAP, por exemplo.

     

     

  • Fcc ama isso

     

    2015
    As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
      a) SSL.
      b) RSA.
      c) WEP.
      d) AES.
      e) DES.

     

     

    2017
    A versão do Wi-Fi mais utilizado atualmente é a 802.11g que disponibiliza o recurso de segurança definido pelo padrão 802.11i, o WPA2. Um dos recursos do WPA2 que faz com que ele seja mais seguro é a troca de chaves criptográficas em cada envio de pacote de dados. Esse recurso é implementado pelo 
      a) AES. 
      b) PSK. 
      c) RC4. 
      d) MD5. 
      e) TKIP.

     

  • WEP (Wired Equivalent Privacy) - faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits.

    WPA (Wi-Fi Protected Access)- Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados.

    WPA2.- conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (Counter- Mode/CBC-MAC), denominado AES (Advanced Encryption Standard).


ID
1182379
Banca
CESPE / CEBRASPE
Órgão
TC-DF
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Por meio da filtragem de conteúdo web, arquivos maliciosos, como JavaScript e ActiveX, podem ser impedidos de escrever e ler dados no disco rígido.

Alternativas
Comentários
  • Justificativa do CESPE para a anulação:

    A utilização do termo “podem” na redação do item prejudicou seu julgamento objetivo. Por esse motivo, opta‐se por sua anulação.



ID
1208368
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.

Alternativas
Comentários
  • Pharming: pt.wikipedia.org/wiki/Pharming

    Phishing: pt.wikipedia.org/wiki/Phishing

    DNS cache poisoning: http://pt.wikipedia.org/wiki/Phishing#Ataque_ao_Servidor_DNS

  • Obrigado pela contribuição Rodrigo, mas ficaria melhor já copiar o conteúdo no comentário para otimizar nossos estudos:

    http://pt.wikipedia.org/wiki/Phishing:

    Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.


    http://pt.wikipedia.org/wiki/Pharming:

    Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

    Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.


  • CERTO

     

    Uma variação do phising é o chamado pharming. Nele, o serviço DNS do navegador web é corrompido, redirecionando o usuário para um site falso, mesmo quando ele digita o nome de um site verdadeiro.

     

    Prof. Victor Dalton - Estratégia Concursos.

  • Certo

    Praga do envenenamento do cache DNS - técnica também conhecida como pharming.

    Pharming é uma prática fraudulenta semelhante ao phishing, com a diferença que, no pharming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais como senhas ou informações financeiras

  • CORRETO

    Perfeita a definição !!!

    Phishing>>> ""pescaria"" sites falsos , e-mails etc, para obtenção de dados do usuário.

    Pharming>>>"sequestro de DNS" consiste no envenenamento do DNS redirecionamento para sites falsos .

  • GABARITO: CERTO.

  • DNS cache POISONING

    ·        Realizado contra um PROVEDOR DE ACESSO

    ·        USUÁRIOS finais do provedor à serão DIRECIONADOS A SÍTIOS FALSOS, nos quais SUAS CREDENCIAIS DE ACESSO ÀS CONTAS PODERÃO SER CAPTURADAS.

  • SKOL. A CERVEJA QUE DESCE REDONDO.

  • CERTO

    PHARMING

    • corrompe o DNS - envenena o cache do navegador; alterando o endereço IP do site e te levando para um falso, mais visualmente idêntico ao original.
    • é um tipo específico de Phishing.
  • Certo.

    Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original

    ( )Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.

    • c)Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas

ID
1211188
Banca
FCC
Órgão
TRT - 5ª Região (BA)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata- se de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:

Alternativas
Comentários
  • Letra B. Keylogger é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.

  • LETRA B.

    Segundo a Cartilha do cert.br,"Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking."


    http://cartilha.cert.br/malware/


  • GABARITO: LETRA (B)

    KEYLOGGER

    É um tipo de malware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    ♪ ♫ ♩ ♫

    "...o KEYLOGGER é um perigo danado, pois consiste em registrar a ação do seu teclado..." ♪ ♫ ♩ ♫

    #Modos de Uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    [...]

    Questões Cespianas:

    1} Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.(CERTO)

    • Os malwares do tipo keylogger podem residir no sistema operacional do computador, no nível da API do teclado, na memória ou no próprio nível do kernel.

    2} O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.(CERTO)

    R: De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE. Sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

    3} Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.(CERTO)

    [...]

    ____________

    Fontes: Kaspersky; Questões da CESPE; Alunos do Projetos Missão.

  • Gab.: B

    KEYLOGGER: É um programa do tipo spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    SCREENLOGGER – tipo específico de spyware. Programa similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

    Adwareé um programa spyware projetado especificamente para apresentar propagandas.

  • Imposto de renda não é tributo real, e sim pessoal.


ID
1232023
Banca
FCC
Órgão
TRT - 16ª REGIÃO (MA)
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:

Alternativas
Comentários
  • spoofing é um tipo de ataque e não um mecanismo de análise , interceptação de tráfego que são chamados de SNIFFERS.

  • Para mim o erro mais evidente é quando se fala da criptografia.

    "caso estejam criptografadas, são facilmente decodificadas." - De forma alguma. Se estiverem criptografadas serão dificilmente decodificadas.

  • São 2 erros na letra E:

    1) A técnica que consiste em inspecionar os dados trafegados em redes chama SNIFFERS e não SPOOFING. O spoofing é um tipo de ataque. 

    2) Outro erro(que considero mais grotesco) está em dizer que as informações são facilmente decodificadas. 

  • E. Interceptação de tráfego é uma técnica que consiste em inspecionar os dados trafegados em redes, por meio de programas chamados spoofings. As informações capturadas por esta técnica, caso estejam criptografadas, são facilmente decodificadas. (ERRADA)


ID
1239487
Banca
FCC
Órgão
MPE-AM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Para que o Google Chrome em português (para Windows) avise se o site que se está tentando visitar é suspeito de malware é necessário clicar no menu do Google Chrome (que fica no canto superior direito e, ao se passar o mouse, o ícone indica Personalizar e controlar o Google Chrome), selecionar a opção Configurações, clicar em Mostrar configurações avançadas... e marcar na seção

Alternativas
Comentários
  • Gabarito: Letra A

    A proteção contra phising e malware encontra-se na seção Privacidade, e, por padrão, já vem ativada no Google Chrome.


    FORÇA E HONRA.

  • Ativar a proteção contra phishing e malware: o Chrome compara o endereço do site visitado com uma lista completa e local de sites maliciosos (nenhum dado é enviado nessa etapa). Se houver suspeita de que o site é malicioso, o endereço em forma de "hash" (não é o endereço completo em si) é enviado ao Google para confirmar se o endereço é malicioso. Embora esse recurso seja um pouco invasivo, o benefício é muito alto.

    Recomendação: Ativado.

  • A proteção contra phising e malware encontra-se na seção Privacidade, e, por padrão, já vem ativada no Google Chrome.

    Resposta certa, alternativa a).

  • imagem da ferramenta, segundo prof. Dalton:

    https://s3.amazonaws.com/vali.qconcursos.com/odin/question_maintenance/1573368288093.png


ID
1239496
Banca
FCC
Órgão
MPE-AM
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados. Representa uma ação que pode comprometer a segurança na internet:

Alternativas
Comentários
  • Letra E.

    Pode ser uma tentativa de phishing, portanto não devemos acessar sites de instituições bancárias clicando em um link existente em uma página ou em uma mensagem.

  • Gabarito: E.

     

    Ao clicar em um link existente em uma página ou em uma mensagem, para acessar sites de instituições bancárias, o usuário pode ser direcionado para um site falso, correndo o risco de ter seus dados roubados.

     

    O ideal é digitar o endereço diretamente no navegador.

  • Via QC: 

    Letra E.

    Pode ser uma tentativa de phishing, portanto não devemos acessar sites de instituições bancárias clicando em um link existente em uma página ou em uma mensagem.


ID
1243318
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

As características técnicas:

I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.

Referem-se ao

Alternativas
Comentários
  • Alguém poderia me explicar o porquê da resposta, ou me passar um link para que eu possa me aprofundar no assunto?

  • Vamos indicar a questão para comentário de um professor!!!

  • I e II - Para proteger contra ataque de DoS, o IPSEC utiliza janela deslizante. Cada pacote recebe um número de sequência. São aceitos (filtrados) apenas aqueles pacotes que estão dentro da janela. Pacotes velhos são imediatamente descartados.
    Também protege contra ataques de replay: quando o atacante grava pacotes orginais para depois retransmití-los.


    III - O IPsec utiliza o protocolo IKE (Internet Key Exchange) para autenticar os pares e troca das chaves simétricas.


    IV - as políticas de segurança geralmente contém informações sobre os endereços de origem e destino dos pacotes a serem protegidos, protocolo e porta a proteger, a associação de segurança.


    O link abaixo está bem completo sobre as características do IPsec.

    Fonte: http://www.ipsec-howto.org/x202.html

  • excelente questão para se aprende mais sobre o IPSEC


    Bons estudos!


  • Gabarito B

    IPSec – Protocolo de segurança para redes IP

     

     

    Sabemos que hoje em dia, em se tratando de redes de computadores, devemos manter no mínimo três fatores que influenciam diretamente no desempenho desta: Confidencialidade, integridade e disponibilidade.
    No conceito de segurança hoje possuímos diversas ferramentas e aplicações para tornar uma rede mais segura. Uma das principais e mais eficaz ferrementa para segurança em uma rede IP é o IPSec.

     

    DEFINIÇÃO

    O IPSec pode ser definido como uma plataforma formada por um conjunto de protocolos que fornecem os seguintes serviços de segurança:

     

    Controle de acesso;

    Integridade dos dados (pacotes);

    Autenticação do host origem;

    Privacidade nos dados (pacotes);

    Privacidade no fluxo dos dados (pacotes);

    Reenvio de pacotes;

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1243342
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa

Alternativas
Comentários
  • Autorizar é definir uma política de acesso.

    Essa política de acesso vai definir se o usuário pode "ler", "modificar", "deletar" um arquivo por exemplo.

    Autorização determina que ações (no exemplo: "ler", "modificar", "deletar") a entidade (usuário, por exemplo) pode executar.

    Eventualmente a autorização vai proteger uma informação contra acesso não autorizado (letra A) mas a letra C é a resposta mais completa/correta.


    Gabarito: C


    https://en.wikipedia.org/wiki/Authorization


  • Gabarito: C.

     

    Identificação - permite que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação - verifica se a entidade é realmente quem ela diz ser.

    Autorização - determina as ações que a entidade pode executar.

    Auditoria - coleta de informação relacionada à utilização, pelos usuários, dos recursos de um sistema.

  • a) Confidencialidade

    b) Integridade

    c) Autorização

    d) Irretratabilidade

    e) Disponibilidade

  • Identificação é a capacidade de identificar exclusivamente um usuário de um sistema ou um aplicativo que esteja sendo executado no sistema. 

    Autenticação é a capacidade de provar que um usuário ou um aplicativo é realmente quem essa pessoa ou o que esse aplicativo diz ser.

    autorização determina o que um usuário autenticado pode fazer.


ID
1243345
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso ou ao utilizar serviços disponibilizados por meio da internet, como redes sociais e Webmail.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:

I. Compartilhamento de senhas e divulgação de informações confidenciais.

II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.

III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.

IV. comprometimento de computadores ou redes.

Está correto o que se afirma em

Alternativas
Comentários
  • Não tem como não ser a letra A


ID
1267360
Banca
FUNDEP (Gestão de Concursos)
Órgão
IPSEMG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmativas acerca de golpes/fraudes na Internet. Em seguida, assinale com V as verdadeiras e com F as falsas.

( ) O pharming é um tipo de golpe que redireciona um usuário para um site falso.
( ) O phishing é um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso.
( ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo.
( ) O boato (hoax) é um tipo de golpe em que engenharia social é utilizada eminentemente para invadir computadores alheios.

Assinale a alternativa que apresenta a sequência CORRETA.

Alternativas
Comentários
  • (V ) O pharming é um tipo de golpe que redireciona um usuário para um site falso. 
    (V ) O phishing é um tipo de fraude em que o adversário se utiliza da combinação de meios técnicos e engenharia social para lograr sucesso. 
    (V ) O furto de identidade é quando o adversário tenta se passar por um usuário, em geral, legítimo. 



    ( F ) O boato (hoax) é um tipo de golpe em que engenharia social é utilizada eminentemente para invadir computadores alheios. ( Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes.)

  • Pharming é um tipo específico de Phishing. Ele contamina o cache do servidor de DNS, fazendo com que o usuário seja redirecionado a outro site sem que perceba.

    É como um phishing mais robusto.


ID
1282618
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,

Alternativas
Comentários
  • HTTP - (hiPer text transfer Protocol) Protocolo de transferência de HiPer Texto: Usado Para transferir as Páginas da Web Para os nossos computadores. USA A PORTA 8O - TCP.
    HTTPS - (Seguro) É uma variação do http.  Transfere as informações usando criptografia de dados (chamado SSL), encontrado normalmente em sites de bancos e lojas virtuais. Porta do protocolo HTTPS é a 443.


  • GABARITO LETRA D


ID
1310629
Banca
FEPESE
Órgão
SJC-SC
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as afirmativas abaixo no contexto da segurança da informação:

1. Aumentar a velocidade do link de internet.
2. Trocar periodicamente as senhas de e-mail e internet banking.
3. Proteger dados sigilosos com criptografia.
4. Utilizar software antivírus e atualizá-lo constantemente.

São todas boas práticas de segurança da informação:

Alternativas
Comentários

  • 1. Aumentar a velocidade do link de internet.  Não tem nada ver com segurança 

    Demais alternativas corretas

  • o que é Aumentar a velocidade do link da internet?

  • Susu Moz,

     

    É contratar um plano de internet mais rápida, de 1 Mb para 5 Mb, por exemplo.

  • Prezados,

    O item 1 está errado. Aumentar o link da internet não é uma boa prática de segurança da informação; os controles e as vulnerabilidades se mantem com uma internet rápida ou não.
    O item 2 está correto. Trocar senhas é uma boa prática.
    O item 3 está correto. Aplicar criptografia é uma boa prática.
    O item 4 está correto. Utilizar antivirus é uma boa prática. 


    Portanto a alternativa correta é a letra D

ID
1339663
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as opções abaixo, referentes à configuração de um servidor Web IIS 7.0:

I – Para que um site aceite conexões SSL é necessário que seja feita a instalação de um certificado.

II – No IIS 7.0, ao contrário das versões anteriores, não é possível customizar as páginas de erro, por motivos de segurança.

III – Na opção “Default Document”, o administrador pode relacionar a lista de arquivos aceitos pelo servidor para aquele site. Nenhum arquivo fora dessa lista poderá ser exibido por um navegador cliente.
Marque a alternativa correta:

Alternativas
Comentários
  • II - Um benefício que acompanha o IIS 7.0 são os erros detalhados. Quando acontece um erro web, em um servidor Windows 2008 com IIS 7.0, é apresentado uma nova página de erro padrão, quando acessado do servidor com muito mais detalhes, incluindo modulo, caminho, url requisitada, código do erro, passos para correção, links de referência. Já se o usuário acessando a página é remoto, o erro aparece básico, sem detalhamento das informações.

     

    III - Por padrão, quando uma solicitação chega ao diretório-raiz do seu site ou aplicativo, o IIS 7 envia uma resposta ao navegador com base nos nomes de arquivo definidos no < defaultDocument >elemento. O IIS tenta retornar os arquivos corretos na ordem em que aparecem no < defaultDocument >elemento. Se o arquivo Default.htm existir, o IIS o enviará ao navegador do cliente. Se o arquivo default.htm não existir, o IIS tenta enviar o arquivo default.asp para o navegador e se o arquivo default.asp não existir, o IIS tenta enviar o arquivo index.htm para o navegador. O IIS continua dessa maneira até tentar enviar cada arquivo de documento padrão para o navegador do cliente.

  • I – Para que um site aceite conexões SSL é necessário que seja feita a instalação de um certificado. [CORRETO, mas mal explicada. O correto seria "...instalação de um certificado no SERVIDOR"]


ID
1348141
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção em que são apresentadas as características genéricas de um firewall.

Alternativas
Comentários
  • a alternativa B refere-se aos IDS

  • LETRA D: Capacidade para concentrar e filtrar os acessos dial-in à rede e suportar a funcionalidade de proxy para serviços FTP.


ID
1360225
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa necessita prover de forma definitiva mecanismos de segurança para os computadores de sua rede, pois os constantes problemas de energia elétrica têm prejudicado o armazenamento de dados nos servidores.

Para isso, essa empresa deve providenciar a(o)

Alternativas
Comentários
  • Um exemplo disso é o NoBreak.

     

    "Em teoria, um No-break pode trabalhar com qualquer equipamento eletrônico. E  mais do que fornecer energia, ele protege seus aparelhos. Um outro detalhe importante: os melhores No-breaks do mercado também oferecem a função de estabilizador. Isso é, através de um transformador, ele "limpa" e deixa a energia que sai da tomada mais linear. Até porque a energia elétrica que chega às casas aqui no Brasil sofre grandes oscilações. Mas... não se engane. Infelizmente, a função de estabilização embutida nos no-breaks só vale a pena mesmo nos modelos mais caros. "Temos que ter autonomia suficiente para acabarmos um trabalho que estamos fazendo calmamente, desligarmos aqueles equipamentos vitais, que não vão nos levar a perda de informações e cumprir tranquilamente a rotina de desligar estes aparelhos", completa Auster."

     

    fonte: para_que_serve_um_no-break_e_como_utiliza-lo_da_melhor_forma/19388>

  • Gabarito D para não.assinantes.


ID
1360429
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Uma determinada empresa tem sofrido constantes ataques em sua rede, onde aplicativos recebidos via e-mail ou via pendrives ficam rodando e atacando máquinas hospedeiras, realizando conexões da rede interna com hackers externos, usando, para isso, a porta do TCP associada ao FTP.

Além de impedir a entrada desses aplicativos, identifica-se como uma defesa eficiente para evitar essas conexões com os hackers:

Alternativas
Comentários
  • Gabarito - Letra a) porta TCP 21 - FTP

    b) porta TCP 80 - HTTP

    c) porta TCP 23 - TELNET

    d) porta TCP 29 - MSG ICP

    e) porta TCP 25 - SMTP


  • Gabarito A

    A questão menciona que os hackers utilizan a porta do TCP associada ao FTP. 

    Então na mais certo do que proteger o fluxo da porta 21, pois é a porta do FTP.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Vai aí uma listinha de portas recorrentes em provas

    • Porta 21 - FTP (Download/upload)
    • Porta 25 - SMTP (Envio de Email's)
    • Porta 80 - HTTP
    • Porta 110 - POP (Recebimento de Email's, onde a mensagem fica disponível em um único local)
    • Porta 143 - IMAP (Recebimento de Email's, onde a mensagem fica disponível na rede, podendo acessá-la de qualquer local).
    • Porta 443 - HTTPS

    Desistir não é uma opção


ID
1386088
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. São tipos específicos de programas spyware: keylogger, screenlogger e

Alternativas
Comentários
  • A questão foi tirada daqui!

    http://cartilha.cert.br/malware/

  • Segundo a cartilha CERT:

    "O Adware será categorizado como spyware quando projetado especificamente para apresentar propagandas com fins maliciosos, ou seja, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito".

  • Definindo as outras opções (retirado da cartilha cert):

    a) é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que esse nome não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.

    b) coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    c) instala outros códigos maliciosos, obtidos de sites na Internet

    d) Exploração de vulnerabilidade (Exploit): Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador.

  • Phishing

    Por intermédio do phishing ou phishing-scam, tenta-se obter dados pessoais e financeiros de um usuário, explorando a combinação de meios técnicos e engenharia social (usada para obter acesso a informações sigilosas em organizações e sistemas, por meio do proveito da confiança das pessoas).

    Em outras palavras, por meio do envio de mensagens eletrônicas, ocorre a tentativa de se passar pela comunicação oficial de uma instituição conhecida (bancos, empresas, portais conhecidos, etc.)

    A partir disso, na comunicação, informa-se que a não execução das ações propostas pode gerar sérios efeitos, tais como cancelamento cadastral, inscrição em serviços de proteção ao crédito, entre outros.

    Dessa forma, o usuário é induzido a fornecer informações pessoais e financeiras, em formulários contidos na mensagem ou por meio do acesso a endereços falsos, os quais visam a se passar pela página oficial da instituição.

    Pharming

    Já o pharming, por sua vez, corresponde a um tipo específico de phishing, cujo intuito é corromper o Domain Name System (DNS), responsável, em linhas gerais, por localizar e traduzir os endereços dos sites digitados nos navegadores.

    Assim, o usuário tem o objetivo de acessar um site legítimo, mas seu navegador é redirecionado, de modo transparente, para uma página falsa, isto é, a URL de um site passa a apontar para um servidor distinto do original.

    fonte:

    http://netspeed.com.br/mais/blog/empreendedorismo/empresarial/qual-a-diferenca-entre-phishing-e-pharming-2/

  • RESUMÃO DOS MALWARES!!!

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade

    ________

    BONS ESTUDOS! ❤

  • Gab.: E


ID
1404010
Banca
FGV
Órgão
TJ-BA
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:

Alternativas
Comentários
  • Sniffing = pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.

    IP spoofing = No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.

  • Esse ataque é conhecido mais especificamente como 'land' 


ID
1414417
Banca
FCC
Órgão
TJ-AP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia

Alternativas
Comentários
  • LETRA C.

    Segundo Tanenbaum(2011,p.196),"O algoritmo de criptografia para o WPA2 é baseado no padrão de criptografia avançado, ou AES (Advanced Encryption Standard)."


    Segundo Stallings(2008,p.91),"O AES usa um tamanho de bloco de 128 bits e um tamanho de chave de 128,192 ou 256 bits."


    Bibliografia:

    -REDES DE COMPUTADORES-5 EDIÇÃO 2011-ANDREW S. TANENBAUM.

    -CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS.

  • Cara, sempre confundo.. impressionante.. vamos lá


    Ano: 2014

    Banca: FCC

    Órgão: TRT - 16ª REGIÃO (MA)

    Prova: Analista Judiciário - Tecnologia da Informação

    Resolvi errado

    O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o 

    a

    WEP, pois utiliza o esquema de trocas frequentes de chaves. 

    b

    WPA, pois utiliza o esquema de trocas frequentes de chaves. 

    c

    WPA que integra o esquema de autenticação PKIX. 

    d

    WPA2 que permite o uso de uma chave de até 128 caracteres.

    e

    WEP que integra o esquema de autenticação 802.1X.

    letra B

    O TKIP faz parte do padrão WPA (Wi-Fi Protected Access)

    O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.







    Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do

    a

    esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2.

    b

    TKIP no WPA e o PKIT no WPA2.

    c

    RC4 no WPA e do AES no WPA2.

    d

    esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2.

    e

    RC2 no WPA e do RC4 no WPA2.

    letra c


  • O WPA2 utiliza o AES (Advanced Encryptation Standart) junto com o TKIP com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptográfico, devido a isso, os dispositivos WPA2 tem um co-processador para realizar os cálculos criptográficos (EARLE, 2006).

    http://pt.wikipedia.org/wiki/WPA2_(AES)

  • c-

    WEP - RC4 - stream cipher.

    WPA2- AES - key: 256 b.


ID
1418671
Banca
CAIP-IMES
Órgão
Prefeitura de São Paulo - SP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que corresponde com o texto a seguir. É uma camada de segurança que permite a troca de informações entre Cliente e Servidor em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações:

Alternativas
Comentários
  • Protocolo SSL : é um protocolo criptográfico que habilita dois computadores a se comunicarem seguramente. Talvez ele seja o protocolo mais usado na web porque é o protocolo-padrão por meio do qual os navegadores da Web se comunicam seguramente com servidores Web.
    A criptografia assimétrica é usada para que um cliente e um servidor possam estabelecer uma chave de sessão.
    Antes de o protocolo ser usado, presume-se que o servidor s tenha obtido um certificado, representado por certs, junto à autoridade de certificação CA. Esse certificado é uma estrutura contendo o seguinte:

  • Alternativa correta: C. 

     

    Acho que o forte diferencial entre SSL e IPSec aqui é que IPSec faz parte do protocolo IP, atuando em conjunto com ele, enquanto o SSL é uma camada separada. Isso é o que diferencia o funcionamento dos dois quando analisados sob a perspectiva de camadas onde atuam. 


ID
1437145
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.

A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.

Alternativas
Comentários
  • Cifrar tem haver com a proteção da INTEGRIDADE e AUTENTICIDADE de dados (documentos) entre o Remetente e o Destinatário, que não tem nada haver com a negação de serviço (ataque DDos = tem haver com a disponibilidade de uma informação) que consiste em "Derrubar", por exemplo, um site do ar, por meio de  botnets (conjunto de computadores zumbis).

    Bons estudos pessoal.

  • Não existe técnica eficaz...

  • O ataque de negação se serviço versa sobre a DISPONIBILIDADE dos dados, enquanto técnicas de criptografia protegem a CONFIDENCIALIDADE dos dados, portanto uma ferramenta de criptografia não ajuda contra ataque à disponibilidade necessariamente.

    São, em outras palavras, institutos diferentes.

  • A criptografia dos dados trafegados em rede nada pode fazer em relação a interceptação dos dados ou a ataques de negação de serviço. Lembrando que um Ataques de Negação de Serviço (DOS – Denial of Service) é um ataque que tem o objetivo de sobrecarregar servidores com um número grande de requisições. A criptografia não protege contra esse tipo de ataque!

    Errado

  • Gabarito errado para os não assinantes.

    De acordo com a Cartilha da Segurança:

    Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    Por outro lado, A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

    Mas a cifração não é eficaz contra aos ataques de negação.

  • A criptografia não garante que os dados cifrados não possa ser interceptados. Caso isso aconteça, a informações fica inteligível, cumprindo o seu papel de esconder as informações trafegadas. Questão erradissima.

ID
1437148
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.

A recepção de respostas de mensagens que nunca foram enviadas ou que têm como destinatário o próprio remetente são indícios de falsificação de e-mail

Alternativas
Comentários
  • Questão correta.

     

    A questão refere-se ao classico SPAM, que nada mais é:

    "Spam é um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail."

  • Questão correta. Esse eh um indício de vírus:

    E-mails abertos

    Envio ou recebimento de emails sem que o usuário enviasse os mesmos

    E-mails apagados

  • Falsificação de e-mail (ou e-mail spoofing): é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply to:" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas. Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo: De alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo; do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária; do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.

    Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são: você recebe respostas de e-mails que você nunca enviou; você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto; você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

    Fonte: Cartilha CERT

  • Concordo com a colega angelina, ao meu ver o enunciado se refere à spoofing.


ID
1474735
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar?

Alternativas
Comentários
  • Como as ameaças estão sempre em constantes evoluções, é importante manter recursos e programas anti vírus atualizados sempre, em contraparte das ameaças a serem neutralizadas.

    Questão fácil e relativamente lógica.

  • Para não assinantes. GAB. A


ID
1480726
Banca
COMPERVE
Órgão
UFERSA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre segurança em servidores, afirma-se:

I Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet , que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “ header_access User-Agent allow all”

II Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema.

III Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço .

IV Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmet ro “allow-transfer” do arquivo de configuração named.conf.

Das afirmações, estão corretas

Alternativas

ID
1530955
Banca
FGV
Órgão
AL-MT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação às políticas de Segurança da Informação, analise as afirmativas a seguir.

I. O serviço NAT é usado para ligar de forma segura dois pontos por meio de uma rede pública.

II. A autenticidade de um documento pode ser obtida através do uso de certificação digital.

III. Para garantir a integridade e confidencialidade da informação que transita em uma rede, pode-se utilizar o protocolo SSL, que opera no nível de enlace.

Assinale:

Alternativas
Comentários
  • Gabarito E

    Em redes de computadores, NATNetwork Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública).

    O protocolo SSL trabalha na camada de aplicação.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • O SSL opera na camada de API Socket, localizada entre a camada de aplicação e a de transporte

     

    @papirobizurado

  • SSL usa a camada de transporte e a Transport Layer Security (TLS) é a evolução disso.

    tudo isso aqui se passa na camada de transporte:

    TCP, UDP, SSL, TLS, SPX