Questões de Concurso
Sobre sistemas de prevenção-detecção de intrusão em segurança da informação
Foram encontradas 336 questões
alert tcp $EXTERNAL_NET any -> $HOME_NET any\ (msg:“SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198; classtype: attemp;)
I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.
A respeito dessas asserções, é correto afirmar que
A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados.
Nessa situação hipotética, as falhas que podem ser identificadas incluem
Com base nessa situação hipotética, assinale a opção que indica a solução requerida.
I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento muito grande no tráfego. O IPS identificou como ataque e realizou bloqueios, prevenindo a expansão de acessos indevidos.
II. Foi identificado o acesso de um colaborador do Tribunal, no meio da madrugada, fora do horário de trabalho rotineiro. O IPS bloqueou o acesso dessa pessoa ao sistema e notificou o administrador.
As situações I e II são, correta e respectivamente, exemplos de detecção
Julgue o item, referentes aos firewalls, antivírus e IDS.
Os primeiros locais que um IDS normalmente procura
por comportamento incomum são os cabeçalhos de
protocolos relacionados ao IP, que incluem IP, ICMP, TCP
e UDP.
Julgue o item, referentes aos firewalls, antivírus e IDS.
Em um segmento de rede, o monitoramento dos dados
de pacotes não processados pode ser realizado pelos
sensores de rede ou IDS de rede (NIDS).
Julgue o item, referentes aos firewalls, antivírus e IDS.
Uma das formas de determinar os serviços que estão em
execução e as vulnerabilidades presentes em um
sistema remoto é descobrir as portas que estão
recebendo informações.
Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.
I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.
II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.
III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.
IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.
Os testes de I a IV correspondem, correta e respectivamente, a
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Considere as ferramentas de:
I. detecção e prevenção de intrusões (IDS e IPS).
II. segurança de terminais, como softwares antivírus.
III. contenção de ataques como o metasploit framework.
IV. análise de logs de segurança e sistemas de gestão de informações e eventos de segurança (SIEM).
Segundo a norma ABNT NBR 27035-3:2021, os eventos de segurança da informação podem ser detectados internamente por uma pessoa ou pelas ferramentas indicadas APENAS em
Acerca dos protocolos UDP e ICMP, dos serviços DHCP e DNS e do mecanismo de segurança IDS, julgue o item.
O local mais simples para um IDS monitorar são os dados
da camada de aplicação, já que não é uma tarefa
complexa caracterizar o que é apropriado nesses dados.