Buscar

Segurança da Informação - Lista de exercícios 2 RESPOSTAS

Prévia do material em texto

RESPOSTAS - Segurança da Informação – Lista de Exercícios #2 
 
1- Qual o foco da Segurança de Redes em comparação com a Segurança da Informação? 
R.: Segurança de Redes implementa controles de segurança para garantir o nível de 
segurança adequado para o ambiente de rede; Segurança da Informação tem como foco 
maior a garantia da segurança do negócio da empresa, tendo assim uma visão mais ampla. 
 
2- A informação é um ativo? Por quê? 
R.: Sim, pois ela possui valor para uma organização, para uma pessoa, etc. 
 
3- Explique o significado das seguintes definições: 
a. Confiabilidade 
R.: Garantir que um sistema vai se comportar segundo o esperado e projetado. 
b. Confidencialidade 
R.: propriedade de que a informação não esteja disponível para pessoas, entidades 
ou processos não autorizados. 
c. Não-repúdio 
R.: garantia de que o autor de uma informação não poderá negar falsamente a 
autoria de tal informação. 
d. Autenticidade 
R.: propriedade de assegurar as veracidades do emissor e do receptor de 
informações trocadas. 
e. Integridade 
R.: propriedade de proteger a exatidão e a completeza de ativos. 
f. Disponibilidade 
R.: propriedade de tornar acessível e utilizável sob demanda, por fontes autorizadas. 
 
4- Responda qual o termo correspondente às definições abaixo: 
a. Causa potencial de um incidente indesejado, que pode resultar em dano para um 
sistema ou organização 
R.: Ameaça 
b. Combinação da probabilidade de um evento e de suas consequências 
R.: Risco 
c. Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais 
ameaças 
R.: Vunerabilidade 
 
5- Quais os principais tipos de ameaças à segurança da informação? 
R.: Humano intencional, humano acidental, Não-humano e desastres. 
 
6- O que são: 
a. Ataques 
R.: ações realizadas contra um sistema de informações com intenção de obter, tornar 
indisponível ou danificar informações. 
b. Backdoor 
R.: brechas intencionais, não documentadas, em programas legítimos, que permitem 
o acesso ao sistema por parte de seus criadores ou mantenedores. 
c. Hackers 
R.: usuários avançados, que possuem um exímio conhecimento em informática. 
 
7- Descreva o princípio de funcionamento dos seguintes malwares: 
a. Vírus 
R.: um programa (ou parte de um programa) que: Necessita de um hospedeiro para 
existir (um vírus se “anexa” ao conteúdo de um arquivo para viver); Consegue se 
replicar (copiar) sozinho para outros arquivos (hospedeiros). 
b. Cavalo de Tróia 
R.: Um programa que se apresenta como algo inofensivo e que, na verdade, esconde 
objetivos maliciosos para comprometer a segurança dos dados na máquina 
infectada. 
c. Spyware 
R.: um programa que monitora e registra os “hábitos” de navegação e acesso à 
Internet do micro infectado. 
d. Adware 
R.: um programa que exibe anúncios e publicidade ao usuário, geralmente, sem seu 
consentimento. 
e. Exploit 
R.: um programa construído para tirar vantagem de alguma falha, ou 
vulnerabilidade, conhecida em um sistema de informações. 
f. Worm 
R.: um programa que usa a estrutura das redes para se copiar entre máquinas, não 
necessitando de um arquivo para transportá-lo. 
 
8- Cite três maneiras de obter a segurança física e do ambiente. 
Estabelecendo áreas de segurança: Perímetro da segurança física, controles de entrada física, 
segurança em escritórios, salas e instalações de processamento, etc; Definindo a segurança 
de equipamentos: Instalação e proteção de equipamentos, Fornecimento elétrico, Segurança 
do cabeamento, etc.

Continue navegando