Buscar

Prova AB1 - Segurança de Sistemas 2020 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Prova AB1
Segurança De Sistemas Computacionais (COMP270 - T)
Nome: Lucas Albuquerque Lisboa
Matrícula: 18110495
Professor: Almir Pereira Guimarães
Questões:
1. (2,0 Pontos) Questão 1: Quais os requisitos básicos de segurança da informação?
Defina cada um deles.
Resposta:
São três requisitos principais, sendo eles:
● Confidencialidade: Garantia que as informações sejam confidenciais, isto é,
que apenas as pessoas autorizadas possam acessá-las;
● Integridade: Garantia de que os dados sejam reais e íntegros, ou seja, não deve
haver inconsistência, manipulação ou perda nos dados;
● Disponibilidade: Garantia de que os dados estejam sempre disponíveis quando
requisitados;
Atrelados a esses requisitos, há também mais dois considerados importantes:
● Autenticidade: Garantia de que o dado foi autenticado por um usuário;
● Não Repúdio: Garantia de que não seja possível negar o responsável pela ação
em determinado dado;
2. (1,0 Ponto) Questão 2: Descreva o ataque denominado de Smurf
Resposta:
O Smurf é um Cavalo de Troia que realiza um ataque DDoS, o qual, a partir de falhas
no protocolo IP e ICMP, deixa inoperantes os computadores de uma rede. Tal
malware cria um pacote de IP falso solicitando que os nós de uma rede enviem uma
resposta de volta, fazendo com que o pacote seja reenviado aos nós, gerando um loop
infinito. Associado a esse tipo de ataque, os smurfs podem vir acompanhados de
rootkits, a fim de criar backdoors nos computadores infectados para possibilitar a
invasão ao sistema.
3. (1,0 Ponto) Questão 3: Descreva o tipo de ataque Ping of Death.
Resposta:
O Ping da Morte, em tradução livre, é um tipo de ataque DoS que visa gerar um
overflow no buffer, isto é, é enviado o valor muito mais alto que o possível de Ping a
fim de que o computador não consiga realizar o processamento deste valor. Dessa
forma, a máquina, ao não conseguir processar o valor, “congela”, “crasha” ou reinicia.
mailto:almir@ic.ufal.br
4. (1,5 Ponto) Questão 5: Descreva o ataque denominado de Pharming. Faça
sugestões de algumas contramedidas que podem ser utilizadas.
Resposta:
No ataque de Pharming, o tráfego de um site legítimo é manipulado para que, quando
o usuário tentar acessá-lo, seja redirecionado para um site falso, a fim de que sejam
instalados malwares no computador em questão, bem como coletar informações
pessoais dele. Há duas formas de Pharming:
● A infecção de um computador pessoal para que sempre que o usuário tente
acessar determinado site, seja redirecionado ao falso;
● A infecção de todo o servidor DNS, redirecionando todos os usuários que
tentem acessar o site verdadeiro para o site falso.
5. (2,5 Pontos) Questão 6: Coloque Certo ( C ) ou Errado ( E ) nas afirmativas
abaixo:
a. ( ) Entre os atributos de segurança da informação, incluem-se
a confidencialidade, a integridade, a disponibilidade e a
autenticidade. A integridade consiste na propriedade que limita o
acesso à informação somente às pessoas ou entidades autorizadas
pelo proprietário da informação.
Resposta:
Errado (E). A integridade, na verdade, é a propriedade que garante de que os
dados sejam reais e íntegros, ou seja, não deve haver inconsistência,
manipulação ou perda nos dados;
b. ( ) Considerações acerca da segurança física das pessoas e das
instalações estão fora do escopo de uma política global de segurança da
informação.
Resposta:
Errado (E). É necessário que haja especificações quanto à Segurança Física e
Ambiental, pois um problema físico também afetaria os dados armazenados.
Por exemplo, um incêndio em um servidor poderia tornar os serviços
inoperantes e haver perda significativa de dados
c. ( ) Um dos pilares básicos da segurança da informação é a
confidencialidade, que visa a proteger a informação contra modificação
sem permissão.
Resposta:
Correto (C).
d. ( ) Cavalo de troia é um programa executável que objetiva realizar a
função maliciosa de se autorreplicar, ou seja, criar cópias.
Resposta:
Errado (E). Um cavalo de troia não pode se auto-replicar sem a execução
prévia do usuário.
e. ( ) Phishing é um tipo de ataque na Internet que tenta induzir, por
meio de mensagens de e-mail ou sítios maliciosos, os usuários a
informarem dados pessoais ou confidenciais.
Resposta:
Correto (C).

Outros materiais