Logo Passei Direto
Buscar

Colaborar - Av1 - Segurança e Auditoria de Sistemas - B

User badge image
Roni Miguel

em

Ferramentas de estudo

Questões resolvidas

Considere as seguintes afirmacoes sobre as políticas de segurança:
i. estar disponível como informação documentada
ii. ser comunicada dentro da organização
iii. estar disponível para as partes interessadas conforme apropriado
iv. tratar de todos os aspectos cotidianos da organização, incluindo os relacionados às pessoas, aos processos e às tecnologias
Utilize (V) para verdadeiro e (F) para falso nas afirmações acima, e assinale a alternativa correta:

F, F, F, F
V, V, V, V
V, V, V, F
V, F, V, V
F, V, F, F

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considere as seguintes afirmacoes sobre as políticas de segurança:
i. estar disponível como informação documentada
ii. ser comunicada dentro da organização
iii. estar disponível para as partes interessadas conforme apropriado
iv. tratar de todos os aspectos cotidianos da organização, incluindo os relacionados às pessoas, aos processos e às tecnologias
Utilize (V) para verdadeiro e (F) para falso nas afirmações acima, e assinale a alternativa correta:

F, F, F, F
V, V, V, V
V, V, V, F
V, F, V, V
F, V, F, F

Prévia do material em texto

 Segurança e Auditoria de Sistemas (/aluno/ti…
Av1 - Segurança e Auditoria de Sistemas - B
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 08/04/2024 00:00 à 27/05/2024 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 0
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
Kevin Mitnick é considerado um dos hackers mais famosos do mundo, tendo integrado técnicas de
engenharia social com técnica que explorava as conexões TCP/IP. No famoso ataque contra uma operadora
de telecomunicações, ele executou o ataque em 5 passos principais: (1) obtenção de informações sobre a
rede, (2) uso de IP falso para derrubar o servidor, (3) sequestro de conexão, (4) instalação de backdoor, (5)
impedia acessos legítimos ao servidor.
Mitnick utilizou (a) IP falso para derrubar o servidor, e em uma fase posterior do ataque, (b) impediu acessos
legítimos ao servidor. Quais são as ameaças envolvidas nestes dois passos?
Alternativas:
Disponibilidade e integridade
DoS e DoS Alternativa assinalada
Integridade e DoS
Ataque e integridade
Negação de serviço e integridade
Segundo a Kroll, o ransomware foi a ameaça mais frequente em 2020, representando mais de um terço
de todos os casos até o dia 1º de setembro em todo o mundo, com os três setores mais atingidos sendo os
serviços profissionais, saúde e tecnologia. Os principais ransonwares são o Ryuk, Sondinokibi e Maze. Se
antes o ataque exigia o pagamento de resgate para a recuperação da chave criptográfica para a recuperação
https://www.colaboraread.com.br/aluno/timeline/index/3353030405?ofertaDisciplinaId=2155074
https://www.colaboraread.com.br/aluno/timeline/index/3353030405?ofertaDisciplinaId=2155074
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
dos dados, agora as vítimas estão tendo também seus dados publicados. Dentre os vetores de
contaminação, estão principalmente o Remote Desktop Protocol (RDP), protocolo da Microsoft para acesso
remoto, e-mail de phishing e exploração de vulnerabilidades como as existentes no Citrix NetScaler e Pulse
VPN.
No caso de ransonware, em que os dados da vítima são cifrados e é preciso o pagamento de resgate para o
acesso à chave criptográfica, qual é o controle de segurança recomendado, considerando que a
contaminação tenha sucesso por um dos vetores citados, e a vítima não deseja pagar o resgate?
Alternativas:
Firewall
IDS / IPS
Criptografia
Backup Alternativa assinalada
Não há o que fazer
Babuk é mais um ransonware que está agindo na internet. Segundo um relatório que analisou o Babuk,
“Como esta é a primeira detecção desse malware em circulação, não é surpreendente que Babuk não esteja
ofuscado. No geral, é um ransomware bastante padronizado, que utiliza algumas das novas técnicas que
conhecemos, como criptografia multi-threading, bem como abusa do gerenciador de reinicialização do
Windows, semelhante ao Conti e REvil”. Ainda segundo o relatório, “para o esquema de criptografia, o Babuk
usa sua própria implementação de hashing SHA256, criptografia ChaCha8 e geração de chave Diffie –
Hellman (ECDH) de curva elíptica e algoritmo de troca para proteger suas chaves e criptografar arquivos.
Como muitos ransomware que vieram antes, ele também tem a capacidade de espalhar sua criptografia por
meio da enumeração dos recursos de rede disponíveis”.
O ransonware é um tipo de malware que afeta qual princípio básico da segurança da informação, e como
você pode se proteger?
Alternativas:
Confidencialidade, com proteção por backup.
Integridade, com proteção por backup.
Disponibilidade, com proteção por backup. Alternativa assinalada
Confidencialidade, com proteção por firewall.
Disponibilidade, com proteção por firewall.
As políticas de segurança da informação constituem um dos principais controles de segurança da
informação. Com a definição de elementos como regras, orientações, diretrizes, responsabilidades e
sanções, as políticas de segurança da informação guiam as ações de todos da organização, incluindo os
terceiros, prestadores de serviços, parceiros e fornecedores.
 
Considere as seguintes afirmações sobre as políticas de segurança:
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
 
i. estar disponível como informação documentada
ii. ser comunicada dentro da organização
iii. estar disponível para as partes interessadas conforme apropriado
iv. tratar de todos os aspectos cotidianos da organização, incluindo os relacionados às pessoas, aos
processos e às tecnologias
Utilize (V) para verdadeiro e (F) para falso nas afirmações acima, e assinale a alternativa correta:
Alternativas:
F, F, F, F
V, V, V, V Alternativa assinalada
V, V, V, F
V, F, V, V
F, V, F, F
Considere os dados armazenados, também conhecidos como Data At Test (DAR). Há diferentes
possibilidades de uso da criptografia. Em um exemplo, os dados armazenados em um banco de dados são
acessados pelo usuário, via uma aplicação. Então, o usuário acessa uma aplicação, que se conecta a um
banco de dados, onde os dados estão armazenados.
Em quais pontos a criptografia pode ser aplicada?
Alternativas:
Somente na aplicação e no banco de dados
Somente no sistema operacional e nos dados
Na aplicação, no banco de dados e nos dados Alternativa assinalada
Somente nos dados
Somente no banco de dados

Mais conteúdos dessa disciplina