Buscar

U2 - Segurança e Auditoria de Sistemas - Ampli Pitagoras

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança das redes de computadores
Segurança e Auditoria de Sistemas
Questão 1
Correta
Questão com problema?
“A recente onda de ataques a importantes servidores no mundo – como os sites do Governo brasileiro e a PlayStation Network, da Sony, por exemplo – fez muita gente se perguntar “será que o meu computador está protegido?”. A resposta, apesar de frustrante, é “Não!”, e seria ilusão pensar que, se até a Nasa e o FBI já foram invadidos, nós, 'meros mortais', estaríamos imunes.”
Com base no texto e em Segurança da informação, assinale a alternativa que complementa a lacuna da sentença abaixo:
___________________: pode ser definido como um software com propósitos malignos, seja a comprometer a privacidade dos utilizadores ou destruir informação. É um termo muito abrangente que engloba um conjunto de características presentes em software malicioso, como: recolha de informação privada, acesso a recursos restritos ou apenas para causar danos.
Sua resposta
Correta
Malware.
Comentário
Programa malicioso, código malicioso, software malicioso ou, simplesmente,malwaresão expressões que se referem a um programa que é inserido em um sistema, normalmente de forma encoberta, com a intenção de comprometer a confidencialidade, a integridade ou a disponibilidade dos dados da vítima, os aplicativos ou o próprio sistema operacional. A produção de malwares se tornou a ameaça mais significativa para a maioria dos sistemas, causando danos generalizados e perturbação, ocorrências que necessitam de esforços de recuperação extensa dentro da maioria das organizações.
Questão 2
Correta
Questão com problema?
Um controle de segurança não é capaz de resolver todos os problemas de segurança isoladamente. Um firewall deixa portas abertas para serviços legítimos. Um IDS (Intrusion Detection System) pode detectar ataques em andamento nessas portas abertas pelo firewall, porém uma ação ainda é esperada. O IPS (Intrusion Prevention System) dá uma resposta, agindo preventivamente contra os ataques em andamento, porém outras técnicas de evasão podem ser utilizadas. A Figura 1 ilustraum exemplo de controle de segurança.
Figura 1.Cartão de segurança com códigos de segurança de bancos.
Avalie as afirmativas abaixo, com relação a ferramentas e controles que podem ser utilizados nasegurança da informação.
I.Token: prevenção contra ataques às senhas, atuando como segundo fator de autenticação.
II.Biometria: atua como primeiro fator de autenticação, mas não pode substituir as senhas, sendo frágil e não prevenindo contra ataques às senhas.
III.Filtro de conteúdo: prevenção de ataques, atuando na filtragem do que os usuários acessam, evitando a contaminação por visitas a sites maliciosos.
IV.DLP: prevenção de ataques, fazendo com que malwares e funcionários mal-intencionados enviem para fora da empresa informações sigilosas.
V.RSA: esse programa tem como principal função a proteção contra malware que altera boletos bancários.
Agora, assinalea alternativa correta.
Sua resposta
Correta
Apenas as afirmativas I, III e IV estão corretas.
Comentário
I. Esta alternativa está CORRETA. II.Esta alternativa estáINCORRETA, sendo a CORRETA: Biometria: prevenção contra ataques às senhas, atuando como segundo fator de autenticação ou mesmo substituindo as senhas. III. Esta alternativa está CORRETA. IV. Esta alternativa está CORRETA. V. Estaalternativa estáINCORRETA, sendo a CORRETA: RSA: malware que altera boletos bancários pode ter causado prejuízo de R$ 8,5 bilhões.
Questão 3
Correta
Questão com problema?
Suponha que você, como responsável pela segurança da informação de uma empresa de comércio eletrônico de joias, deve definir e implementar uma estratégia de segurança que envolve uma análise de riscos e a definição de controles de segurança.
Quais são os problemas de segurança que podem ocorrer com os usuários internos, que são os funcionários desta empresa? Qual(is) controle(s) de segurança você deve utilizar para a proteção?
Sua resposta
Correta
Contaminação por malware e ataque de cracker, devendo usar antimalware e firewall.
Comentário
Um usuário interno pode ser atacado por crackers, e, portanto, um firewall deve fazer a proteção de borda, impedindo acessos diretos da internet para os usuários internos. Outro ataque é a contaminação por malware, que deve ser protegido por antimalware.
Questão 4
Correta
Questão com problema?
Além das pessoas agirem como agentes de ameaça, há tecnologias criadas para realizarem ações maliciosas – os malwares. Uma contaminação com malwares pode resultar em grandes prejuízos para as vítimas. Há um grande avanço tecnológico nos malwares, que se tornam cada vez mais difíceis de serem detectados.
 
Uma boa abordagem é evitar a ação de malwares. Imagine um servidor contaminado que envia dados confidenciais para o cracker, que está na Internet.
Quais controles de segurança podem ser utilizados para a proteção contra as ações dos malwares?
Sua resposta
Correta
DLP, porque controla o tipo de informação que pode ser enviado para fora da empresa.
Comentário
Uma vez contaminado, o malware irá enviar dados para fora da rede, e o DLP controla este tráfego baseado em identificação de dados confidenciais. O firewall não protege contra vazamentos, que podem ocorrer via portas legítimas, enquanto o IDS atua na rede. Criptografia não faz sentido neste contexto.
Questão 5
Correta
Questão com problema?
A autenticação desempenha um papel importante na segurança da informação, ao validar a identidade dos usuários para que os acessos sejam concedidos. Há diferentes métodos de autenticação disponíveis comercialmente, tais como senhas, tokens e biometria.
No caso das senhas, elas podem ser adivinhadas, quebradas ou roubadas. Assinale a alternativa que mostra, respectivamente, os ataques de quebra e de roubo de senha.
Sua resposta
Correta
Força bruta e phishing.
Comentário
O ataque de adivinhação busca usar dados conhecidos da vítima para tentar entrar no sistema. O ataque de força bruta busca testar todas as possibilidades para quebrar ou descobrir a senha. Já o phishing é usado para ludibriar a vítima de forma a entregar as senhas ao fraudador.

Continue navegando