Buscar

SEMANA 7 - ATIVIDADE AVALIATIVA Segurança da Informação - NOTA 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fazer teste: Semana 7 - Atividade Avaliativa 
a.
b.
c.
d.
e.
PERGUNTA 1
O protocolo Secure Shell (SSH) permite a conexão remota a uma máquina qualquer, para envio de comandos. Um
administrador de segurança precisa bloquear tentativas de conexão via SSH a um servidor web interno à sua
empresa, quando essa tentativa vier de uma máquina externa a sua organização. Para isso, ele decide usar um
firewall na fronteira entre as redes interna e externa. Nesse cenário, assinale a alternativa que indica corretamente a
efetividade (i.e., se a ferramenta é capaz de solucionar o problema) e a eficiência (i.e., em termos de consumo de
recursos) de firewalls do tipo “filtro de pacotes” e firewalls de aplicação (também conhecidos como proxies) para
solucionar esse problema. 
Um proxy seria mais efetivo do que um filtro de pacotes.
Um proxy seria menos efetivo do que um filtro de pacotes, embora similarmente eficiente.
Um proxy e um filtro de pacotes seriam similarmente efetivos, mas o filtro de pacotes seria mais eficiente. 
Um proxy seria menos efetivo que um filtro de pacotes, e também menos eficiente.
Nem um proxy nem um filtro de pacotes seriam efetivos.
1,75 pontos   Salva
a.
b.
c.
d.
e.
PERGUNTA 2
Uma start-up está ansiosa para o tão esperado lançamento de seu primeiro serviço na Internet: um site web interativo
para troca de mensagens e fotos. Entretanto, como a equipe que desenvolveu o produto e está responsável por
colocá-lo no ar tem pouca experiência com cibersegurança, o gerente da empresa está preocupado com potenciais
ataques contra o servidor. Para tentar reduzir essa preocupação, o gerente está em busca de alguma ferramenta que
possa, de forma automatizada, indicar se há alguma brecha de segurança no servidor em questão, como
configurações incorretas do servidor web, serviços desatualizados, ou outros problemas conhecidos. Idealmente, tal
ferramenta também deve indicar soluções para o problema, para que a equipe da start-up possa saná-los mais
facilmente. 
 
Nesse cenário, pode-se afirmar que a ferramenta buscada pelo gerente da empresa é um(a): 
Port scanner (varredor de portas). 
Sistema de detecção de intrusão ativo.
Scanner de vulnerabilidades.
Firewall de aplicação, também conhecido como proxy.
Nenhuma das outras alternativas, pois esse é tipo de ferramenta muito especializada, que precisaria ser
desenvolvida do zero pela empresa.
1,65 pontos   Salva
PERGUNTA 3
Considere a seguinte topologia de rede, que mostra uma pequena empresa com três partições distintas de rede; máquinas de
administradores (rede 10.1.0.0/24), máquinas de usuários não-administradores (rede 10.2.0.0/24) e servidores (rede 10.3.0.0/24).
Para controlar o tráfego entre essas redes, é usado um firewall com 3 interfaces (A, B e C), o qual é capaz de filtrar tráfego de
entrada ou de saída em cada uma delas conforme as regras mostradas na tabela. Trata-se também de um firewall com estado, o
que entre outras coisas significa que o mecanismo de filtragem sempre permite a passagem de respostas a mensagens que não
tiverem sido bloqueadas anteriormente: 
Interface Direção IP de origem Porta de origem IP de destino Porta de destino Ação 
A Saída Qualquer Qualquer Qualquer Qualquer Negar 
A Entrada Qualquer Qualquer Qualquer Qualquer Permitir 
 
B Entrada Qualquer Qualquer Qualquer Qualquer Permitir 
B Saída Qualquer Qualquer Qualquer Qualquer Permitir 
1,65 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
 
C Saída 10.1.0.* Qualquer Qualquer Qualquer Permitir 
C Saída 10.2.0.* Qualquer Qualquer 80 Permitir 
C Saída Qualquer Qualquer Qualquer Qualquer Negar 
C Entrada Qualquer Qualquer Qualquer Qualquer Permitir 
Sobre essa configuração, são feitas as seguintes afirmações. Assinale a alternativa que indique corretamente quais delas são
verdadeiras. 
I. Os administradores do sistema conseguem se comunicar livremente com qualquer máquina, tanto na rede dos usuários como na
rede dos servidores. 
II. Os usuários do sistema conseguem se comunicar livremente com qualquer máquina na rede dos administradores, mas apenas
com a porta 80 na rede dos servidores. 
III. Os servidores do sistema conseguem se comunicar livremente com qualquer máquina, tanto na rede dos administradores como
na rede dos servidores. 
I, apenas. 
II e III, apenas.
I e III, apenas.
I e II, apenas.
Nenhuma das afirmações é verdadeira. 
a.
b.
c.
d.
e.
PERGUNTA 4
Malwares modernos podem realizar muitas ações danosas em sistemas digitais, afetando tanto a máquina infectada
quanto outras máquinas na rede que não tenham sido infectadas. Considere o cenário da figura abaixo, que mostra
uma pequena rede com 2 máquinas de usuários (A e B) e um servidor web (C), protegidos por um firewall na borda
da rede com a Internet e por um Sistema de Detecção de Intrusão (IDS) baseado em rede instalado na rede interna.
Suponha que A está infectada por um malware, mas B e C não estejam. Considere as ações listadas a seguir e
assinale a alternativa que indica corretamente quais delas podem ser associadas ao malware presente em A: 
I. Executar rotinas de varredura de portas contra as máquinas B e C, em busca de serviços em rede disponíveis
nessas máquinas, sem que essa ação seja perceptível pelo IDS na rede interna. 
II. Executar rotinas de varredura de portas contra as máquinas B e C, em busca de serviços em rede disponíveis
nessas máquinas, sem que tal procedimento seja bloqueado pelas regras de firewall localizada entre a rede interna e
a Internet. 
III. Envio de grandes quantidades de dados para equipamentos de rede (por exemplo, switches e roteadores),
reduzindo a velocidade das comunicações entre B e C. 
Todas as ações podem ser associadas ao malware em questão.
III, apenas.
I e III, apenas.
II e III, apenas.
I e II, apenas.
1,65 pontos   Salva
PERGUNTA 5
Na rede da figura abaixo, as máquinas de usuários usam a faixa de endereços IP 10.1.1.0/24, enquanto a rede de servidores, contendo um servidor web (10.1.0.1) e
um Honeypot (10.1.0.2), usa a faixa (10.1.0.0/24). Suponha que os firewalls dessa rede sejam do tipo stateful (“com estado”), o que entre outras coisas significa que o
mecanismo de filtragem sempre permite a passagem de respostas a mensagens que não tiverem sido bloqueadas anteriormente: 
1,65 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
a.
b.
c.
d.
e.
Nesse cenário, deseja-se permitir livre acesso aos serviços HTTP e HTTPS instalados no Servidor Web. Porém o acesso ao serviço de SSH nesse Servidor Web
deve ser permitido apenas a máquinas internas, impedindo que alguém na Internet consiga fazê-lo. Com esse objetivo, o Firewall I é configurado conforme mostrado
abaixo, enquanto o Firewall II permite a passagem de qualquer pacote. Ao analisar o sistema, entretanto, um auditor diz que essa configuração não vai funcionar
como desejado. Assinale a alternativa que indica corretamente como reconfigurar o sistema para sanar o problema: 
Regra Direção IP de origem Porta de origem IP de destino Porta de destino Ação 
I – 1 E Qualquer Qualquer 10.1.0.1 Qualquer Permitir 
I – 2 E Qualquer Qualquer 10.1.0.1 22 Negar 
I – 3 E Qualquer Qualquer 10.1.0.2 Qualquer Permitir 
I – 4 E Qualquer Qualquer Qualquer Qualquer Negar 
I – 5 S Qualquer Qualquer Qualquer Qualquer Permitir 
Modificar a regra I-2 para que ela fique mais genérica: em vez de “Porta de destino: 22”, o correto seria fazer “Porta de destino: Qualquer”. O restante das
regras permaneceria inalterado.
Modificar a regra I-3 para que ela fique mais específica: em vez de “Porta de destino: Qualquer”, podem ser criadas três regras específicas, uma para a porta
22, uma para a porta 80, e outra para a porta 443. Essas regras seriam colocadas na posição de I-3, movendo as regras seguintes para baixo na lista. 
Modificar a regra I-4 para que ela fique mais específica:em vez de “Porta de destino: Qualquer”, o correto seria fazer “Porta de destino: 22”. O restante das
regras permaneceria inalterado.
Modificar a regra I-1 para que ela fique mais específica: em vez de “Porta de destino: Qualquer”, podem ser criadas duas regras específicas, uma para a porta
80 e outra para a porta 443. Ambas seriam colocadas na posição de I-1, movendo as regras seguintes para baixo na lista. 
Nenhuma das outras alternativas, pois o auditor está enganado: a configuração está correta.
a.
b.
c.
d.
e.
PERGUNTA 6
Um sistema de detecção de intrusão detecta que uma máquina está fazendo varredura de portas na rede interna de
uma empresa, atuando de forma sorrateira: no período entre as 2:00 e 4:00 da madrugada, quando não há
funcionários trabalhando no escritório, ela testa um total de 2000 portas em diferentes servidores. Um analista de
segurança então sugere que sejam tomadas as seguintes ações: 
 
I. Configurar um firewall entre o servidor e a máquina infectada, de modo a filtrar todos os pacotes enviados por esta
última e tendo como destino o servidor em questão. 
II. Redirecionar os pacotes enviados pela máquina infectada para um Honeypot, permitindo a análise do
comportamento do malware enquanto desvia-se o ataque do servidor em questão. 
III. Executar um varredor de portas (port scanner) contra a máquina infectada, eliminando o malware de cada uma
das portas abertas ou fechadas. 
 
Assinale a alternativa que indica corretamente quais dessas ações podem de fato reduzir o problema nesse cenário: 
II e III, apenas.
Todas as afirmações são verdadeiras.
I, apenas. 
I e II, apenas.
I e III, apenas.
1,65 pontos   Salva
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.

Continue navegando