Prévia do material em texto
1- Um Sistema de Prevenção de Intrusos pode tomar ações automáticas como descartar pacotes maliciosos, bloquear o tráfego de uma determinada origem ou fazer o reset de uma conexão. A partir dessas informações e com base no conteúdo da disciplina em Sistemas de Detecção de Intrusão: Tipos de IDS, outro tipo de ação automática é a detecção e bloqueio na pré-execução de executáveis em um Sistema Operacional, característica presente em um: R- Sistema de Prevenção de Intrusos de Host 2- Um Sistema de Detecção de Intrusos tem como arquitetura básica a presença de sensores para detectar atividades e, a partir disso, analisar se as mesmas coincidem com comportamentos padrões de sistema ou vulnerabilidades catalogadas. Com base no trecho acima e o conhecimento adquirido na disciplina em Sistemas de Detecção de Intrusão: Tipos de IDS, com relação a classificação de um IDS quanto a sua arquitetura, um dos modelos é o: R- IDS de Host. 3- Leia o trecho a seguir: “Quando não é necessária dissimulação [...] empregar uma estratégia aríete de direcionar um scanner de vulnerabilidade automatizado contra um alvo ou uma rede inteira pode ser uma maneira mais eficaz e rápida de reunir informações sobre vulnerabilidade.” Fonte:MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014, p. 87. De acordo com o trecho acima e o conteúdo visto na disciplina relacionado a Principais ataques: DoS e DDoS; Penetração; Varredura, um exemplo de ferramenta que pode ser utilizada para enumerar vulnerabilidades em um servidor alvo é o: R- OpenVAS. 4- Leia o trecho a seguir: “A troca de dados orientada por conexão requer que tanto o processo de envio como o processo de recepção estabeleçam uma conexão antes que a troca de dados possa começar.” Fonte: FERREIRA, R. Linux: Guia do Administrador do Sistema: 1 ed. São Paulo: Novatec, 2003. p. 270. Com base no trecho acima e o conteúdo estudado na disciplina relacionado a Principais ataques: DoS e DDoS; Penetração; Varredura, a varredura que se assemelha ao comportamento padrão de estabelecimento de uma conexão TCP é a: R- TCP Connect. 5- O Sistema de Prevenção de Intrusos também pode ser chamado de Sistema de Detecção e Prevenção de Intrusos por ser um complemento ao jeito de atuar de um IDS. Conforme visto no trecho acima e com base nos conhecimentos adquiridos na disciplina com relação a Sistemas de Detecção de Intrusão: Tipos de IDS, um IPS é basicamente, de acordo com a sua característica principal, associado a um: R- IDS por padrão de resposta ativo 6- Leia o trecho a seguir: “Os pacotes ICMP ficam encapsulados dentro dos datagramas IP. Os primeiros três campos do cabeçalho são os mesmos para todos os tipos de mensagens ICMP [...].” Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 44. Após a leitura do texto acima e de acordo com os conhecimentos adquiridos na disciplina com relação à Principais ataques: DoS e DDoS; Penetração; Varredura, o ICMP irá retornar uma mensagem do tipo 3 (Porta Inacessível) de uma porta no servidor alvo, após: R- uma porta inativa no servidor alvo após um UDP scan. 7- Leia o trecho a seguir: “[...] Quando algum ataque for detectado pelos sensores, tornam-se possíveis ações de contra-ataque que podem ser: envio de e-mail para o administrador, ativação de alerta nas estações de gerência via SNMP [...].” Fonte:GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais – VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 28. Após a leitura do texto acima e de acordo com os conhecimentos adquiridos na disciplina com relação à Sistemas de Detecção de Intrusão: Tipos de IDS, um IDS é classificado, quando atua com o bloqueio ou impedimento de uma requisição indevida interagindo com a atividade intrusiva, por tipo de resposta, como: R- um IDS ativo 8- Leia o trecho a seguir: “As backdoors são utilizadas na maioria das vezes por administradores mal-intencionados ou ainda por hackers e crackers que conseguiram entrar no sistema de alguma forma e querem garantir a sua volta.” Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 93. Com base no trecho acima e o conteúdo estudado na disciplina relacionado a Principais ataques: DoS e DDoS; Penetração; Varredura, uma das ferramentas de rede multiuso para garantir o retorno a um sistema é: R- onetcat, com sua interface de comandos nc 9- As documentações técnicas sobre os protocolos da camada de transporte do modelo TCP/IP são: a RFC 768 (define o UserDatagramProtocol) e a RFC 793 (define o TransmissionControlProtocol). Com base nas informações do texto acima e no conteúdo estudado a respeito de Principais ataques: DoS e DDoS; Penetração; Varredura, é correto afirmar que um levantamento de portas do tipo TCP FIN direcionado a um servidor HTTP ativo em plataforma Linux realizado por um intruso em uma porta ativa com um servidor HTTP na porta padrão recebe a seguinte resposta: R- o servidor não enviou nenhum pacote como resposta. 10- Leia o trecho a seguir: “Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denialof Service).” Fonte: CERT.br. Cartilha de Segurança da Internet. Disponível em: <https://cartilha.cert.br/ataques>. Acesso em: 20/04/2019. A respeito da leitura do trecho acima e o conteúdo visto na disciplina em relação a Principais ataques: DoS e DDoS; Penetração; Varredura, um termo utilizado nesse tipo de ataque é o uso de bot para originar um ataque. A melhor definição de um bot seria: R- Um utilitário com mecanismos para controle realizados por um invasor de forma remota 11- Leia o trecho a seguir: “É inconteste a importância de um Sistema de Detecção de Intrusos dentro do contexto de defesa em profundidade [...]. Sabe-se que muitos ataques a um host, por exemplo, podem não danificar informações contidas neste, mas podem simplesmente extrair informações importantes […]” Fonte:GUIMARÃES, A.; LINS, R et al. Segurança em Redes Privadas Virtuais – VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 27. Com base no entendimento do texto citado acima e no conteúdo abordado durante a disciplina em Sistemas de Detecção de Intrusão: Tipos de IDS, dentre os tipos de monitoramentos realizados em um IDS de Host (HIDS), podemos citar: R- o monitoramento do kernel do Sistema Operacional e aplicativos. 12- Leia o trecho a seguir: “[...] é preciso frisar que a assinatura deve ser baseada em características normalmente ‘invariáveis’ dos ataques. Por exemplo, podemos citar o fato da maioria dos exploits tentarem lançar um shell como payload. Detectando o shell, você pega a maioria dessas tentativas de conexão.” Fonte: ASSUNÇÃO, M. Honeypots e Honeynets. 1 ed. Belo Horizonte: Marcos Flávio de Araújo Assunção, 2009, p. 8. Com base no entendimento do trecho acima e no estudo dos conhecimentos vistos na Sistemas de Detecção de Intrusão: Tipos de IDS, uma classificação dos tipos de IDS, na detecção por comportamento das requisições indevidas, é o método que faz a análise: R- por anomalia, em que o método de análise é com base em anomalias em relação ao padrão de uma atividade normal do sistema 13- Basicamente, um exploit é um programa com uma sequência de código malicioso com a finalidade de aproveitar uma vulnerabilidade de um determinado serviço ou sistema. A respeito da leitura do trecho acima e o conteúdo visto na disciplina em relação a Principais ataques: DoS e DDoS; Penetração; Varredura, o uso de um exploit é diretamente ligado em uma intrusão ao: R- procedimento de Exploração de Vulnerabilidades