Buscar

Segurança da Informação Semana 7 Atividade Avaliativa 2022

Prévia do material em texto

PERGUNTA 1 
1. O protocolo Secure Shell (SSH) permite a conexão remota a uma máquina qualquer, para 
envio de comandos. Um administrador de segurança precisa bloquear tentativas de conexão 
via SSH a um servidor web interno à sua empresa, quando essa tentativa vier de uma máquina 
externa a sua organização. Para isso, ele decide usar um firewall na fronteira entre as redes 
interna e externa. Nesse cenário, assinale a alternativa que indica corretamente a efetividade 
(i.e., se a ferramenta é capaz de solucionar o problema) e a eficiência (i.e., em termos de 
consumo de recursos) de firewalls do tipo “filtro de pacotes” e firewalls de aplicação (também 
conhecidos como proxies) para solucionar esse problema. 
 
a. Um proxy e um filtro de pacotes seriam similarmente efetivos, mas o filtro de pacotes 
seria mais eficiente. 
 
b. Um proxy seria mais efetivo do que um filtro de pacotes. 
 
c. Um proxy seria menos efetivo do que um filtro de pacotes, embora similarmente 
eficiente. 
 
d. Nem um proxy nem um filtro de pacotes seriam efetivos. 
 
e. Um proxy seria menos efetivo que um filtro de pacotes, e também menos eficiente. 
1,75 pontos 
PERGUNTA 2 
1. Uma start-up está ansiosa para o tão esperado lançamento de seu primeiro serviço na Internet: 
um site web interativo para troca de mensagens e fotos. Entretanto, como a equipe que 
desenvolveu o produto e está responsável por colocá-lo no ar tem pouca experiência com 
cibersegurança, o gerente da empresa está preocupado com potenciais ataques contra o 
servidor. Para tentar reduzir essa preocupação, o gerente está em busca de alguma ferramenta 
que possa, de forma automatizada, indicar se há alguma brecha de segurança no servidor em 
questão, como configurações incorretas do servidor web, serviços desatualizados, ou outros 
problemas conhecidos. Idealmente, tal ferramenta também deve indicar soluções para o 
problema, para que a equipe da start-up possa saná-los mais facilmente. 
 
Nesse cenário, pode-se afirmar que a ferramenta buscada pelo gerente da empresa é um(a): 
 
a. Nenhuma das outras alternativas, pois esse é tipo de ferramenta muito especializada, 
que precisaria ser desenvolvida do zero pela empresa. 
 
b. Sistema de detecção de intrusão ativo. 
 
c. Firewall de aplicação, também conhecido como proxy. 
 
d. Scanner de vulnerabilidades. 
 
e. Port scanner (varredor de portas). 
1,65 pontos 
PERGUNTA 3 
1. Na rede da figura abaixo, as máquinas de usuários usam a faixa de endereços IP 10.1.1.0/24, 
enquanto a rede de servidores, contendo um servidor web (10.1.0.1) e um Honeypot (10.1.0.2), 
usa a faixa (10.1.0.0/24). Suponha que os firewalls dessa rede sejam do tipo stateful (“com 
estado”), o que entre outras coisas significa que o mecanismo de filtragem sempre permite a 
passagem de respostas a mensagens que não tiverem sido bloqueadas anteriormente: 
 
Nesse cenário, deseja-se permitir livre acesso aos serviços HTTP e HTTPS instalados no 
Servidor Web. Porém o acesso ao serviço de SSH nesse Servidor Web deve ser permitido 
apenas a máquinas internas, impedindo que alguém na Internet consiga fazê-lo. Com esse 
objetivo, o Firewall I é configurado conforme mostrado abaixo, enquanto o Firewall II permite a 
passagem de qualquer pacote. Ao analisar o sistema, entretanto, um auditor diz que essa 
configuração não vai funcionar como desejado. Assinale a alternativa que indica corretamente 
como reconfigurar o sistema para sanar o problema: 
Regra Direção IP de origem Porta de origem 
destino destino 
I – 1 E Qualquer Qualquer 
I – 2 E Qualquer Qualquer 
I – 3 E Qualquer Qualquer 
I – 4 E Qualquer Qualquer 
I – 5 S Qualquer Qualquer 
 
a. Nenhuma das outras alternativas, pois o auditor está enganado: a configuração está correta. 
 
b. Modificar a regra I-3 para que ela fique mais específica: em vez de “Porta de destino: Qualquer”, podem ser 
criadas três regras específicas, uma para a porta 22, uma para a porta 80, e outra para a porta 443. Essas 
regras seriam colocadas na posição de I-3, movendo as regras seguintes para baixo na lista. 
 
c. Modificar a regra I-2 para que ela fique mais genérica: em vez de “Porta de destino: 22”, o correto seria fazer 
“Porta de destino: Qualquer”. O restante das regras permaneceria inalterado. 
 
d. Modificar a regra I-4 para que ela fique mais específica: em vez de “Porta de destino: Qualquer”, o correto seria 
fazer “Porta de destino: 22”. O restante das regras permaneceria inalterado. 
 
e. Modificar a regra I-1 para que ela fique mais específica: em vez de “Porta de destino: Qualquer”, podem ser 
criadas duas regras específicas, uma para a porta 80 e outra para a porta 443. Ambas seriam colocadas na 
posição de I-1, movendo as regras seguintes para baixo na lista. 
1,65 pontos 
PERGUNTA 4 
1. Considere a seguinte topologia de rede, que mostra uma pequena empresa com três partições 
distintas de rede; máquinas de administradores (rede 10.1.0.0/24), máquinas de usuários não-
administradores (rede 10.2.0.0/24) e servidores (rede 10.3.0.0/24). Para controlar o tráfego 
entre essas redes, é usado um firewall com 3 interfaces (A, B e C), o qual é capaz de filtrar 
tráfego de entrada ou de saída em cada uma delas conforme as regras mostradas na tabela. 
Trata-se também de um firewall com estado, o que entre outras coisas significa que o 
mecanismo de filtragem sempre permite a passagem de respostas a mensagens que não 
tiverem sido bloqueadas anteriormente: 
 
Interface Direção IP de origem Porta de origem IP de destino Porta de destino Ação 
A Saída Qualquer Qualquer Qualquer Qualquer Negar 
A Entrada Qualquer Qualquer Qualquer Qualquer Permitir 
 
B Entrada Qualquer Qualquer Qualquer Qualquer Permitir 
B Saída Qualquer Qualquer Qualquer Qualquer Permitir 
 
C Saída 10.1.0.* Qualquer Qualquer Qualquer Permitir 
C Saída 10.2.0.* Qualquer Qualquer 80 Permitir 
C Saída Qualquer Qualquer Qualquer Qualquer Negar 
C Entrada Qualquer Qualquer Qualquer Qualquer Permitir 
 
Sobre essa configuração, são feitas as seguintes afirmações. Assinale a alternativa que indique 
corretamente quais delas são verdadeiras. 
I. Os administradores do sistema conseguem se comunicar livremente com qualquer máquina, 
tanto na rede dos usuários como na rede dos servidores. 
II. Os usuários do sistema conseguem se comunicar livremente com qualquer máquina na rede 
dos administradores, mas apenas com a porta 80 na rede dos servidores. 
III. Os servidores do sistema conseguem se comunicar livremente com qualquer máquina, tanto 
na rede dos administradores como na rede dos servidores. 
 
a. II e III, apenas. 
 
b. Nenhuma das afirmações é verdadeira. 
 
c. I, apenas. 
 
d. I e III, apenas. 
 
e. I e II, apenas. 
1,65 pontos 
PERGUNTA 5 
1. Malwares modernos podem realizar muitas ações danosas em sistemas digitais, afetando tanto 
a máquina infectada quanto outras máquinas na rede que não tenham sido infectadas. 
Considere o cenário da figura abaixo, que mostra uma pequena rede com 2 máquinas de 
usuários (A e B) e um servidor web (C), protegidos por um firewall na borda da rede com a 
Internet e por um Sistema de Detecção de Intrusão (IDS) baseado em rede instalado na rede 
interna. Suponha que A está infectada por um malware, mas B e C não estejam. Considere as 
ações listadas a seguir e assinale a alternativa que indica corretamente quais delas podem ser 
associadas ao malware presente em A: 
 
I. Executar rotinas de varredura de portas contra as máquinas B e C, em busca de serviços em 
rede disponíveis nessas máquinas, sem que essa ação seja perceptível pelo IDS na rede 
interna. 
II. Executar rotinas de varredura de portas contra as máquinas B e C, em busca de serviços em 
rede disponíveis nessas máquinas, sem que tal procedimento seja bloqueado pelas regras de 
firewall localizada entre a rede interna e a Internet.III. Envio de grandes quantidades de dados para equipamentos de rede (por exemplo, switches 
e roteadores), reduzindo a velocidade das comunicações entre B e C. 
 
a. II e III, apenas. 
 
b. Todas as ações podem ser associadas ao malware em questão. 
 
c. I e III, apenas. 
 
d. I e II, apenas. 
 
e. III, apenas. 
1,65 pontos 
PERGUNTA 6 
1. Um sistema de detecção de intrusão detecta que uma máquina está fazendo varredura de 
portas na rede interna de uma empresa, atuando de forma sorrateira: no período entre as 2:00 
e 4:00 da madrugada, quando não há funcionários trabalhando no escritório, ela testa um total 
de 2000 portas em diferentes servidores. Um analista de segurança então sugere que sejam 
tomadas as seguintes ações: 
 
I. Configurar um firewall entre o servidor e a máquina infectada, de modo a filtrar todos os 
pacotes enviados por esta última e tendo como destino o servidor em questão. 
II. Redirecionar os pacotes enviados pela máquina infectada para um Honeypot, permitindo a 
análise do comportamento do malware enquanto desvia-se o ataque do servidor em questão. 
III. Executar um varredor de portas (port scanner) contra a máquina infectada, eliminando o 
malware de cada uma das portas abertas ou fechadas. 
 
Assinale a alternativa que indica corretamente quais dessas ações podem de fato reduzir o 
problema nesse cenário: 
 
a. I e II, apenas. 
 
b. I, apenas. 
 
c. II e III, apenas. 
 
d. Todas as afirmações são verdadeiras. 
 
e. I e III, apenas. 
1,65 pontos 
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para 
salvar todas as respostas.

Continue navegando