Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Questão Resposta Segurança da Informação 1 D 2 D 3 A 4 D 5 D 6 B 7 D 8 A 9 D 10 D 11 Enunciado - Na era digital em que vivemos, estamos cada vez mais expostos. Logo, garantir a segurança das informações passa a ser uma questão de sobrevivência. Essa afirmação pode ser evidenciada pelas dezenas de manchetes a que temos acesso em todos os veículos midiáticos sobre ataques cibernéticos: acessos a websites falsos, spams, phishings e fraudes de boletos, que levam a roubo de dados pessoais e corporativos, vazamento de informações bancárias, divulgação não consensual da intimidade, entre inúmeros outros eventos que afetam a segurança, tanto física quanto virtual de milhares de pessoas e organizações. Defina Malware. Explique e exemplifique 2 malwares. Resposta Esperada - Malware são programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, dados e serviços. É a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. Vírus - Autorreplicante. –Interfere com hardware, sistemas operacionais e aplicações. –Desenvolvidos para se replicar e iludir detecção. –Precisa ser executado para ser ativado. –Ameaça à: I, A. Cavalos de Tróia (Trojans) - Código malicioso escondido em uma aplicação aparentemente legítima (um jogo, por exemplo). –Fica dormente até ser ativado –Não se auto replica e precisa ser executado –Ameaça à: C, I, A. Worms - Autorreplicante, mas sem alteração de arquivos. –Praticamente imperceptíveis até que todo o recurso disponível seja consumido –Ameaça à: I,A –Meio de contaminação mais comum através de e-mails e/ou vulnerabilidades em aplicações de rede –Se multiplica em proporção geométrica –Exemplos famosos: LoveLetter, Nimda, CodeRed, Melissa, Blaster, Sasser. Bomba lógica. - Um dos mais velhos aplicativos maliciosos, precedendo os vírus e worms. - Códigos embutidos em programas legítimos que, quando atingidas certas condições, explodem. - Data específica. – Presença ou falta de arquivos – Determinado usuário que esteja rodando a aplicação. - Quando é disparada, pode apagar e alterar ou remover dados ou arquivos inteiros, causar uma pane ou algum outro dano na máquina. 12 Enunciado - Os ataques à segurança da informação (SI), por meio de dados obtidos na Internet, estão ficando cada vez mais avançados e complexos (Command Five Pty Ltd, 2011), sendo a engenharia social (ES) uma preocupação cada dia mais forte. Atualmente, os ataques persistentes avançados (APA) estão combinando diversos vetores de ataque para chegar aos seus objetivos. O termo APA é usado no contexto de cyber ameaças (ou cyber ataques). O hacker no APA possui habilidades suficientes para um ataque bem-sucedido, e não apenas a intenção. Essas habilidades devem ser avançadas para o contexto informacional do ataque. O APA é persistente porque não há precipitação no ataque, havendo, sim, bastante cautela e cálculo (Command Five Pty Ltd, 2011). Diversos APAs utilizam como primeira milha de ataques a engenharia social. Nota-se, portanto, que engenharia social é um dos vetores mais utilizados em Ataques Persistentes Avançados. O que se quer evidenciar é que se a engenharia social presume confiança, e confiança pode ser observada por meio das comunicações, provavelmente mecanismos para evitar ataques de engenharia social podem ser criados com estudos interdisciplinares, auxiliados pela ARS e pelo estudo de casos. (FERNANDES, Jorge Henrique Cabral; SOUZA, Raul Carvalho de. Um estudo sobre a confiança em segurança da informação focado na prevenção a ataques de engenharia social nas comunicações digitais.IN:Brazilian Journal of Information Studies: Research Trends. 10:1 (2016) 63-75. ISSN 1981.) Defina o que são engenheiros sociais. Explique e exemplifique sua resposta. Resposta Esperada - Apesar do nome, a Engenharia Social nada tem a ver com ciências exatas ou sociologia. Na verdade, trata-se de uma das mais antigas técnicas de roubo de informações importantes de pessoas descuidadas, através de uma boa conversa (VIRINFO. Engenharia Social. Disponível em: < http://www.virinfo.kit.net/engesoc.htm>. Acesso em: 08 de Agosto de 2002). Consiste na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão (VARGAS, Alexandre. Ameaça além do Firewall. Porque as empresas devem se preparar contra a Engenharia Social [mensagem pessoal]. Mensagem recebida por marcos@fischer.com.br em 11 de abril de 2002, ás 08:45 h.) Arte de Convencer, Confundir, Conseguir informações. Exemplos: Passar-se por outra pessoa, fazer-se de amigo, conversar com um desconhecido e descobrir tudo sobre ele.
Compartilhar