Baixe o app para aproveitar ainda mais
Prévia do material em texto
RESPOSTAS - Segurança da Informação – Lista de Exercícios #2 1- Qual o foco da Segurança de Redes em comparação com a Segurança da Informação? R.: Segurança de Redes implementa controles de segurança para garantir o nível de segurança adequado para o ambiente de rede; Segurança da Informação tem como foco maior a garantia da segurança do negócio da empresa, tendo assim uma visão mais ampla. 2- A informação é um ativo? Por quê? R.: Sim, pois ela possui valor para uma organização, para uma pessoa, etc. 3- Explique o significado das seguintes definições: a. Confiabilidade R.: Garantir que um sistema vai se comportar segundo o esperado e projetado. b. Confidencialidade R.: propriedade de que a informação não esteja disponível para pessoas, entidades ou processos não autorizados. c. Não-repúdio R.: garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal informação. d. Autenticidade R.: propriedade de assegurar as veracidades do emissor e do receptor de informações trocadas. e. Integridade R.: propriedade de proteger a exatidão e a completeza de ativos. f. Disponibilidade R.: propriedade de tornar acessível e utilizável sob demanda, por fontes autorizadas. 4- Responda qual o termo correspondente às definições abaixo: a. Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização R.: Ameaça b. Combinação da probabilidade de um evento e de suas consequências R.: Risco c. Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças R.: Vunerabilidade 5- Quais os principais tipos de ameaças à segurança da informação? R.: Humano intencional, humano acidental, Não-humano e desastres. 6- O que são: a. Ataques R.: ações realizadas contra um sistema de informações com intenção de obter, tornar indisponível ou danificar informações. b. Backdoor R.: brechas intencionais, não documentadas, em programas legítimos, que permitem o acesso ao sistema por parte de seus criadores ou mantenedores. c. Hackers R.: usuários avançados, que possuem um exímio conhecimento em informática. 7- Descreva o princípio de funcionamento dos seguintes malwares: a. Vírus R.: um programa (ou parte de um programa) que: Necessita de um hospedeiro para existir (um vírus se “anexa” ao conteúdo de um arquivo para viver); Consegue se replicar (copiar) sozinho para outros arquivos (hospedeiros). b. Cavalo de Tróia R.: Um programa que se apresenta como algo inofensivo e que, na verdade, esconde objetivos maliciosos para comprometer a segurança dos dados na máquina infectada. c. Spyware R.: um programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado. d. Adware R.: um programa que exibe anúncios e publicidade ao usuário, geralmente, sem seu consentimento. e. Exploit R.: um programa construído para tirar vantagem de alguma falha, ou vulnerabilidade, conhecida em um sistema de informações. f. Worm R.: um programa que usa a estrutura das redes para se copiar entre máquinas, não necessitando de um arquivo para transportá-lo. 8- Cite três maneiras de obter a segurança física e do ambiente. Estabelecendo áreas de segurança: Perímetro da segurança física, controles de entrada física, segurança em escritórios, salas e instalações de processamento, etc; Definindo a segurança de equipamentos: Instalação e proteção de equipamentos, Fornecimento elétrico, Segurança do cabeamento, etc.
Compartilhar