Buscar

EXERC UN 1 - SEGURANÇA E AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

SEGURANÇA E AUDITORIA DE SISTEMAS - AMPLI 2023
Correção do exercício da unidade 1 
Questão 1
Os profissionais de segurança são cada vez mais pressionados a fazer seu trabalho direito e com bom custo-benefício à medida que as redes se expandem além das empresas, chegando aos usuários, parceiros e clientes remotos, aos telefones celulares, aos PDAs e a outros dispositivos móveis. Os requisitos regulamentares de proteção de dados tem aumentado. As preocupações com o roubo de identidade estão maiores do que nunca. Hacking e outros tipos de acesso não autorizado contribuem para os cerca de 10 milhões de casos de roubo de identidade a cada ano, de acordo com a Federal Trade Commision.”
Em relação aos princípios fundamentais da Segurança da informação, analise as afirmativasa seguir.
I. Confidencialidade (sigilo) é a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não autorizadas.
II. Integridade:esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais.
III. Disponibilidade é a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo.
Agora, assinale a alternativa correta.
Solução esperada
As afirmativas I, II e III estão corretas.
Questão 2
Em uma transação bancária a partir de um smartphone, o usuário instala um aplicativo do banco, realiza um login e entra com as informações da transação, incluindo a senha. Ao clicar em “enviar”, a transação sai do smartphone, trafega pela Internet e chega ao banco. No banco, a transação passa pelos firewalls, pelo servidor Web, por outros firewalls, pelo servidor de aplicação e chega ao mainframe. Lá o usuário é autenticado e a transação é efetivada. Todo o caminho de volta leva à resposta do sucesso da transação para o usuário.
Apesar dos esforços dos bancos em implantarem mecanismos de defesa, os prejuízos continuam aumentando. Uma das razões é que o uso de um novo canal (móvel) representa aumento dos riscos, mesmo com o uso de tecnologias sem vulnerabilidades conhecidas. Considerando os crackers, esta afirmação sobre a razão do aumento dos riscos está correta? Por quê?
Sua resposta
Correta
Sim, porque com o novo canal o número de ativos que podem ser atacados aumenta.
Questão 3
Um dos ataques mais conhecidos e realizados contra as empresas é o da negação de serviço, ou DoS (Denial-of-Service). Quando este ataque acontece, o resultado é a “queda” do serviço da vitima, o que impede os usuários legítimos de terem acesso às informações.
Qual tipo de mecanismo de defesa deve ser utilizado para evitar ataques de negação de serviço?
Solução esperada
Prevenção.
Comentário
O tipo de mecanismo de defesa ou de controle de segurança que evita os ataques é a prevenção. O firewall e a política de segurança são controles de segurança, enquanto a detecção e a resposta são os demais tipos de controles de segurança.
Questão 4
Correta
Segundo a norma ISO 27002, a qual trata das boas práticas para gestão de segurança da informação, os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta.
Complete as lacunas abaixo e assinale a alternativa CORRETA:
Dessa forma, os controles de segurança podem ser __________, como um controle de acesso ao datacenter e __________, como uma política de senhas.
Sua resposta
Correta
Físicos - Processuais.
Questão 5
Correta
A gestão de riscos possui uma norma, a ABNT ISO 31000:2009 (ISO 31000, 2009), que define os processos para o estabelecimento de gestão de riscos. Segundo o Guia ABNT ISO 73:2009 (ISO 73, 2009, p. 2), o “risco é uma combinação da probabilidade de um evento acontecer e a sua consequência”.
Na Figura 1 estão listados os processos (fora de ordem) que partem do estabelecimento de contexto e passam pela identificação, análise e avaliação de riscos. Após a avaliação de riscos o tratamento é realizado, enquanto os processos de comunicação, consulta, monitoramento e revisão são realizados o tempo todo.
Figura 1.Gestão de riscos segundo a ABNT ISO 31000:2009.
Assinale a opção que apresenta a ordem corretados processos relacionados à gestão de risco.
Sua resposta
Correta
5 - 4 - 1 - 3 - 2.

Continue navegando