Buscar

Av1 - Segurança e Auditoria de Sistemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Av1 - Segurança e Auditoria de Sistemas
1)Kevin Mitnick é considerado um dos hackers mais famosos do mundo, tendo integrado técnicas de engenharia social com técnica que explorava as conexões TCP/IP. No famoso ataque contra uma operadora de telecomunicações, ele executou o ataque em 5 passos principais: (1) obtenção de informações sobre a rede, (2) uso de IP falso para derrubar o servidor, (3) sequestro de conexão, (4) instalação de backdoor, (5) impedia acessos legítimos ao servidor.
Mitnick utilizou (a) IP falso para derrubar o servidor, e em uma fase posterior do ataque, (b) impediu acessos legítimos ao servidor. Quais são as ameaças envolvidas nestes dois passos?
Alternativas:
· a)Disponibilidade e integridade
· b)DoS e DoSAlternativa assinalada
· c)Integridade e DoS
· d)Ataque e integridade
· e)Negação de serviço e integridade
2)A criptografia é um dos principais controles de segurança, com uma série de funções. Há diferentes tipos de criptografia, tais como a criptografia de chave privada ou simétrica e a criptografia de chave pública ou assimétrica. Há ainda algoritmos de hash criptográfico, e o Message Authentication Code (MAC).
Quais princípios de segurança da informação são tratadas, respectivamente, por: criptografia de chave pública, criptografia de chave privada, hash criptográfico e MAC?
Alternativas:
· a)Confidencialidade, confidencialidade, confidencialidade e confidencialidade
· b)Integridade, confidencialidade, integridade e confidencialidade
· c)Confidencialidade, integridade, integridade e confidencialidade
· d)Integridade, confidencialidade, integridade e integridade
· e)Confidencialidade, confidencialidade, integridade e integridadeAlternativa assinalada
3)Malwares podem infectar navegadores de internet. Um deles, conhecido como Adrozek, modifica uma DLL específica no navegador de destino e altera as suas configurações para inserir anúncios adicionais não autorizados em páginas da web, além de, muitas vezes, anúncios legítimos de mecanismos de buscas. Os invasores ganham por meio de programas de publicidade afiliados, que pagam pela quantidade de tráfego direcionado a páginas patrocinadas.
Outra possibilidade é o envio do usuário para uma página falsa, onde ele pode entregar dados pessoais e credenciais de acesso. Este tipo de ataque em que o usuário é enviado para uma página falsa indica problemas com qual princípio básico de segurança? E quando há a entrega de dados pessoais e credenciais de acesso? Assinale a alternativa relacionada com estes dois pontos (i) página falsa e (ii) entrega de dados.
Alternativas:
· a)Integridade e confidencialidadeAlternativa assinalada
· b)Integridade e disponibilidade
· c)Confidencialidade e confidencialidade
· d)Integridade e integridade
· e)Confidencialidade e disponibilidade
4)A segurança da informação possui um conjunto de funções, que são: identificação, proteção, detecção, resposta e recuperação. É preciso controles de segurança para cada uma das funções, como para fazer a proteção, como o firewall, ou para fazer a detecção, como o IDS.
Qual é a norma ou framework que define controles de segurança com base nessas cinco funções de segurança?
Alternativas:
· a)CIS Controls
· b)NIST Cybersecurity FrameworkAlternativa assinalada
· c)ABNT NBR ISO/IEC 27001
· d)ABNT NBR ISO/IEC 27002
· e)LGPD
5)Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de dados. O uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando o sistema como um todo mais seguro.
Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados?
Alternativas:
· a)Firewall e IDS
· b)Firewall e controle de acesso
· c)Criptografia e controle de acessoAlternativa assinalada
· d)Criptografia e IDS
· e)Criptografia e firewall

Continue navegando

Outros materiais