Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova AB1 Segurança De Sistemas Computacionais (COMP270 - T) Nome: Lucas Albuquerque Lisboa Matrícula: 18110495 Professor: Almir Pereira Guimarães Questões: 1. (2,0 Pontos) Questão 1: Quais os requisitos básicos de segurança da informação? Defina cada um deles. Resposta: São três requisitos principais, sendo eles: ● Confidencialidade: Garantia que as informações sejam confidenciais, isto é, que apenas as pessoas autorizadas possam acessá-las; ● Integridade: Garantia de que os dados sejam reais e íntegros, ou seja, não deve haver inconsistência, manipulação ou perda nos dados; ● Disponibilidade: Garantia de que os dados estejam sempre disponíveis quando requisitados; Atrelados a esses requisitos, há também mais dois considerados importantes: ● Autenticidade: Garantia de que o dado foi autenticado por um usuário; ● Não Repúdio: Garantia de que não seja possível negar o responsável pela ação em determinado dado; 2. (1,0 Ponto) Questão 2: Descreva o ataque denominado de Smurf Resposta: O Smurf é um Cavalo de Troia que realiza um ataque DDoS, o qual, a partir de falhas no protocolo IP e ICMP, deixa inoperantes os computadores de uma rede. Tal malware cria um pacote de IP falso solicitando que os nós de uma rede enviem uma resposta de volta, fazendo com que o pacote seja reenviado aos nós, gerando um loop infinito. Associado a esse tipo de ataque, os smurfs podem vir acompanhados de rootkits, a fim de criar backdoors nos computadores infectados para possibilitar a invasão ao sistema. 3. (1,0 Ponto) Questão 3: Descreva o tipo de ataque Ping of Death. Resposta: O Ping da Morte, em tradução livre, é um tipo de ataque DoS que visa gerar um overflow no buffer, isto é, é enviado o valor muito mais alto que o possível de Ping a fim de que o computador não consiga realizar o processamento deste valor. Dessa forma, a máquina, ao não conseguir processar o valor, “congela”, “crasha” ou reinicia. mailto:almir@ic.ufal.br 4. (1,5 Ponto) Questão 5: Descreva o ataque denominado de Pharming. Faça sugestões de algumas contramedidas que podem ser utilizadas. Resposta: No ataque de Pharming, o tráfego de um site legítimo é manipulado para que, quando o usuário tentar acessá-lo, seja redirecionado para um site falso, a fim de que sejam instalados malwares no computador em questão, bem como coletar informações pessoais dele. Há duas formas de Pharming: ● A infecção de um computador pessoal para que sempre que o usuário tente acessar determinado site, seja redirecionado ao falso; ● A infecção de todo o servidor DNS, redirecionando todos os usuários que tentem acessar o site verdadeiro para o site falso. 5. (2,5 Pontos) Questão 6: Coloque Certo ( C ) ou Errado ( E ) nas afirmativas abaixo: a. ( ) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. Resposta: Errado (E). A integridade, na verdade, é a propriedade que garante de que os dados sejam reais e íntegros, ou seja, não deve haver inconsistência, manipulação ou perda nos dados; b. ( ) Considerações acerca da segurança física das pessoas e das instalações estão fora do escopo de uma política global de segurança da informação. Resposta: Errado (E). É necessário que haja especificações quanto à Segurança Física e Ambiental, pois um problema físico também afetaria os dados armazenados. Por exemplo, um incêndio em um servidor poderia tornar os serviços inoperantes e haver perda significativa de dados c. ( ) Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão. Resposta: Correto (C). d. ( ) Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias. Resposta: Errado (E). Um cavalo de troia não pode se auto-replicar sem a execução prévia do usuário. e. ( ) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. Resposta: Correto (C).
Compartilhar