Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 
Varredura de Portas e Servicos 
Um sistema de deteccao de intrusao (intrusion detection system - ISD) e utilizado para 
deteccao de atividades maliciosas em uma rede ou, ate mesmo, em um computador 
especifico, podendo este ser pessoal ou corporativo. Assinale a alternativa que traz uma 
das possiveis ameacas que o ISD e capaz de detectar. 
E. 
O acesso a funcionalidades do sistema - as quais nao condizem com o perfil do usuario - 
caracteriza a acao de um infrator. 
Por que esta resposta e a correta? 
O IDS possui um gerente que compila dados dos sensores IDS pra que seja determinado se 
ocorreu ou nao uma intrusao. Para isso, existem diversas regras e condicoes estatisticas 
que definem provaveis intrusoes. 
No decorrer dos anos, os sistemas computacionais passaram por diversas mudancas. 
Entretanto, deve-se ter em mente que algumas caracteristicas acabaram sendo herdadas, 
uma delas e o acesso a Internet. Contudo, muitos ainda acreditam que todos os sistemas 
sao sempre confiaveis. Assinale a alternativa que traz o conceito acerca da etapa de 
reconhecimento de perfil. 
Voce acertou! 
A. 
E um processo que pode ser realizado em uma base de dados do tipo WHOIS, na qual o 
hacker busca informacoes de dominio, contatos e enderecos IP. 
Por que esta resposta e a correta? 
Essas informacoes sao publicas na Internet e acessa-las nao representa nenhum tipo de 
delito. No Brasil, o registro BR e o responsavel pela base de dados de qualquer 
empresa .br. 
2. 
Conforne Goodrich et al. (2013,p.302), "qualquer tecnica que permita a um usuario 
enumerar quais portas em uma maquina estao aceitando conexoes e conhecida como 
varredura de porta." Assinale a alternativa que traz o conceito acerca dos aspectos que 
representam um ponto de contato entre a Internet e a aplicacao que esta ouvindo essa 
porta particular. 
B. 
Portas abertas. 
Por que esta resposta e a correta? 
Num contexto em que haja a descoberta de uma vulnerabilidade do servico remoto: um 
atacante poderia elaborar uma exploracao que causaria uma condicao de overflow de buffer 
nesse servico, permitindo a execucao de codigo remoto e controle completo da maquina 
alvo. Evitar o acesso a porta que estivesse executando esse servico poderia impedir, com 
3. 
sucesso, a exploracao. 
4. 
Como pode ser dificil encontrar uma zumbi com numeros de sequencia previsiveis, essa 
varredura nao e frequentemente utilizada na pratica, porem, fornece uma maneira eficaz de 
fazer uma varredura em um alvo sem deixar qualquer registro do endereco IP do atacante 
na rede-alvo. Sobre qual tipo de varredura estamos falando? 
C. 
Varredura ociosa. 
Por que esta resposta e a correta? 
E um tipo de varredura que procura outra maquina, conhecida como “zumbi”, que tenha 
numeros de sequencia TCP previsiveis . O atacante pode usar a implementacao fraca do 
TCP na maquina zumbi como uma ferramenta para realizar uma varredura de portas em um 
alvo separado, sem deixar nenhuma evidencia na rede-alvo. 
A possibilidade de se conectar a host(s)-alvo(s), a analise de host-alvo para descobrir 
servicos que estao armazenados e sendo executados nele e a verificacao de 
vulnerabilidades conhecidas sao caracteristicas de qual etapa de um ataque malicioso? 
D. 
Servicos de varredura/escaneamento. 
Por que esta resposta e a correta? 
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de seguranca 
e administradores de sistemas a examinarem redes em busca de vulnerabilidades de 
seguranca. 
5. 
A possibilidade de se conectar a host(s)-alvo(s), a analise de host-alvo para descobrir 
servicos que estao armazenados e sendo executados nele e a verificacao de 
vulnerabilidades conhecidas sao caracteristicas de qual etapa de um ataque malicioso? 
D. 
Servicos de varredura/escaneamento. 
Por que esta resposta e a correta? 
Esses recursos foram desenvolvidos, originalmente, para ajudar profissionais de seguranca 
e administradores de sistemas a examinarem redes em busca de vulnerabilidades de 
seguranca. 
 
 
A empresa ABC contratou você para gerenciar a equipe de segurança da informação e 
suporte de redes. 
 
 
Dada a sua nova função, seu gerente solicitou que você listasse medidas para que esse tipo 
de situação não volte a se repetir, devendo apresentar precauções a serem tomadas pela 
empresa. 
 
 
Padrão de resposta esperado 
Algumas ações podem ser tomadas quanto à confidencialidade das informações: 
Encriptação: a transformação de informação utilizando um segredo chamado chave de 
encriptação, de modo que essa informação transformada possa apenas ser lida fazendo 
uso outro segredo, denominado chave de decriptação. 
Controle de acesso: regras e políticas que limitam o acesso à informação confidencial 
apenas para aquelas pessoas e/ou sistemas que terão a necessidade de saber. 
Autenticação: determinação da identidade ou do papel de alguém. Essa determinação 
pode ser feita de diversas maneiras. Geralmente, é baseada em uma combinação de algo 
que a pessoa tem (como um cartão inteligente ou um dispositivo que armazena chaves 
secretas), algo que a pessoa sabe (como uma senha) e algo que a pessoa é (como a sua 
impressão digital). 
Autorização: determinação se uma pessoa ou um sistema tem permissão de acessar os 
recursos, com base em uma política de controle de acesso. 
Segurança física: estabelecimento de barreiras físicas para limitar o acesso a recursos 
computacionais protegidos. Tais barreiras incluem cadeados em gabinetes e portas, a 
colocação de computadores em salas sem janelas, o uso de sólidos materiais de 
isolamento, dentre outros.