Logo Passei Direto
Buscar

Sistemas de Detecção e Prevenção de Intrusão - UniNabuco - AV II

User badge image

Enviado por Airan Oliveira em

páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1-
Um Sistema de Prevenção de Intrusos pode tomar ações automáticas como descartar pacotes maliciosos, bloquear o tráfego de uma determinada origem ou fazer o reset de uma conexão.
A partir dessas informações e com base no conteúdo da disciplina em Sistemas de Detecção de Intrusão: Tipos de IDS, outro tipo de ação automática é a detecção e bloqueio na pré-execução de executáveis em um Sistema Operacional, característica presente em um:
R- Sistema de Prevenção de Intrusos de Host 
2-
Um Sistema de Detecção de Intrusos tem como arquitetura básica a presença de sensores para detectar atividades e, a partir disso, analisar se as mesmas coincidem com comportamentos padrões de sistema ou vulnerabilidades catalogadas.
Com base no trecho acima e o conhecimento adquirido na disciplina em Sistemas de Detecção de Intrusão: Tipos de IDS, com relação a classificação de um IDS quanto a sua arquitetura, um dos modelos é o:
R- IDS de Host. 
3-
Leia o trecho a seguir:
“Quando não é necessária dissimulação [...] empregar uma estratégia aríete de direcionar um scanner de vulnerabilidade automatizado contra um alvo ou uma rede inteira pode ser uma maneira mais eficaz e rápida de reunir informações sobre vulnerabilidade.”
Fonte:MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014, p. 87.
De acordo com o trecho acima e o conteúdo visto na disciplina relacionado a Principais ataques: DoS e DDoS; Penetração; Varredura, um exemplo de ferramenta que pode ser utilizada para enumerar vulnerabilidades em um servidor alvo é o:
R- OpenVAS. 
4-
Leia o trecho a seguir:
“A troca de dados orientada por conexão requer que tanto o processo de envio como o processo de recepção estabeleçam uma conexão antes que a troca de dados possa começar.”
Fonte: FERREIRA, R. Linux: Guia do Administrador do Sistema: 1 ed. São Paulo: Novatec, 2003. p. 270.
Com base no trecho acima e o conteúdo estudado na disciplina relacionado a Principais ataques: DoS e DDoS; Penetração; Varredura, a varredura que se assemelha ao comportamento padrão de estabelecimento de uma conexão TCP é a:
R- TCP Connect. 
5-
O Sistema de Prevenção de Intrusos também pode ser chamado de Sistema de Detecção e Prevenção de Intrusos por ser um complemento ao jeito de atuar de um IDS.
Conforme visto no trecho acima e com base nos conhecimentos adquiridos na disciplina com relação a Sistemas de Detecção de Intrusão: Tipos de IDS, um IPS é basicamente, de acordo com a sua característica principal, associado a um:
R- IDS por padrão de resposta ativo 
6-
Leia o trecho a seguir:
“Os pacotes ICMP ficam encapsulados dentro dos datagramas IP. Os primeiros três campos do cabeçalho são os mesmos para todos os tipos de mensagens ICMP [...].”
	Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 44.
Após a leitura do texto acima e de acordo com os conhecimentos adquiridos na disciplina com relação à Principais ataques: DoS e DDoS; Penetração; Varredura, o ICMP irá retornar uma mensagem do tipo 3 (Porta Inacessível) de uma porta no servidor alvo, após:
R- uma porta inativa no servidor alvo após um UDP scan. 
7- 
Leia o trecho a seguir:
“[...] Quando algum ataque for detectado pelos sensores, tornam-se possíveis ações de contra-ataque que podem ser: envio de e-mail para o administrador, ativação de alerta nas estações de gerência via SNMP [...].”
Fonte:GUIMARÃES, A. et al. Segurança em Redes Privadas Virtuais – VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 28.
Após a leitura do texto acima e de acordo com os conhecimentos adquiridos na disciplina com relação à Sistemas de Detecção de Intrusão: Tipos de IDS, um IDS é classificado, quando atua com o bloqueio ou impedimento de uma requisição indevida interagindo com a atividade intrusiva, por tipo de resposta, como:
R- um IDS ativo 
8- 
Leia o trecho a seguir:
“As backdoors são utilizadas na maioria das vezes por administradores mal-intencionados ou ainda por hackers e crackers que conseguiram entrar no sistema de alguma forma e querem garantir a sua volta.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 93.
Com base no trecho acima e o conteúdo estudado na disciplina relacionado a Principais ataques: DoS e DDoS; Penetração; Varredura, uma das ferramentas de rede multiuso para garantir o retorno a um sistema é:
R- onetcat, com sua interface de comandos nc 
9- 
As documentações técnicas sobre os protocolos da camada de transporte do modelo TCP/IP são: a RFC 768 (define o UserDatagramProtocol) e a RFC 793 (define o TransmissionControlProtocol).
Com base nas informações do texto acima e no conteúdo estudado a respeito de Principais ataques: DoS e DDoS; Penetração; Varredura, é correto afirmar que um levantamento de portas do tipo TCP FIN direcionado a um servidor HTTP ativo em plataforma Linux realizado por um intruso em uma porta ativa com um servidor HTTP na porta padrão recebe a seguinte resposta:
R- o servidor não enviou nenhum pacote como resposta. 
10-
Leia o trecho a seguir:
“Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denialof Service).”
Fonte: CERT.br. Cartilha de Segurança da Internet. Disponível em: <https://cartilha.cert.br/ataques>. Acesso em: 20/04/2019.
A respeito da leitura do trecho acima e o conteúdo visto na disciplina em relação a Principais ataques: DoS e DDoS; Penetração; Varredura, um termo utilizado nesse tipo de ataque é o uso de bot para originar um ataque. A melhor definição de um bot seria:
R- Um utilitário com mecanismos para controle realizados por um invasor de forma remota 
11-
Leia o trecho a seguir:
“É inconteste a importância de um Sistema de Detecção de Intrusos dentro do contexto de defesa em profundidade [...]. Sabe-se que muitos ataques a um host, por exemplo, podem não danificar informações contidas neste, mas podem simplesmente extrair informações importantes […]”
Fonte:GUIMARÃES, A.; LINS, R et al. Segurança em Redes Privadas Virtuais – VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 27.
Com base no entendimento do texto citado acima e no conteúdo abordado durante a disciplina em Sistemas de Detecção de Intrusão: Tipos de IDS, dentre os tipos de monitoramentos realizados em um IDS de Host (HIDS), podemos citar:
R- o monitoramento do kernel do Sistema Operacional e aplicativos. 
12-
Leia o trecho a seguir:
“[...] é preciso frisar que a assinatura deve ser baseada em características normalmente ‘invariáveis’ dos ataques. Por exemplo, podemos citar o fato da maioria dos exploits tentarem lançar um shell como payload. Detectando o shell, você pega a maioria dessas tentativas de conexão.”
Fonte: ASSUNÇÃO, M. Honeypots e Honeynets. 1 ed. Belo Horizonte: Marcos Flávio de Araújo Assunção, 2009, p. 8.
Com base no entendimento do trecho acima e no estudo dos conhecimentos vistos na Sistemas de Detecção de Intrusão: Tipos de IDS, uma classificação dos tipos de IDS, na detecção por comportamento das requisições indevidas, é o método que faz a análise:
R- por anomalia, em que o método de análise é com base em anomalias em relação ao padrão de uma atividade normal do sistema 
13- 
Basicamente, um exploit é um programa com uma sequência de código malicioso com a finalidade de aproveitar uma vulnerabilidade de um determinado serviço ou sistema.
A respeito da leitura do trecho acima e o conteúdo visto na disciplina em relação a Principais ataques: DoS e DDoS; Penetração; Varredura, o uso de um exploit é diretamente ligado em uma intrusão ao:
R- procedimento de Exploração de Vulnerabilidades

Mais conteúdos dessa disciplina

Mais conteúdos dessa disciplina