Buscar

Gabarito Segurança da Informação Unopar 2017

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Questão
	Resposta Segurança da Informação
	1
	D 
	2
	D 
	3
	A 
	4
	D 
	5
	D 
	6
	B 
	7
	D 
	8
	A 
	9
	D 
	10
	D 
	11
	Enunciado - 
Na era digital em que vivemos, estamos cada vez mais expostos. Logo, garantir a segurança das informações passa a ser uma questão de sobrevivência. Essa afirmação pode ser evidenciada pelas dezenas de manchetes a que temos acesso em todos os veículos midiáticos sobre ataques cibernéticos: acessos a websites falsos, spams, phishings e fraudes de boletos, que levam a roubo de dados pessoais e corporativos, vazamento de informações bancárias, divulgação não consensual da intimidade, entre inúmeros outros eventos que afetam a segurança, tanto física quanto virtual de milhares de pessoas e organizações. 
Defina Malware. Explique e exemplifique 2 malwares.
Resposta Esperada - 
Malware são programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, dados e serviços.
É a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador.
Vírus
- Autorreplicante.
–Interfere com hardware, sistemas operacionais e aplicações.
–Desenvolvidos para se replicar e iludir detecção.
–Precisa ser executado para ser ativado.
–Ameaça à: I, A.
Cavalos de Tróia (Trojans)
- Código malicioso escondido em uma aplicação aparentemente legítima (um jogo, por exemplo).
–Fica dormente até ser ativado
–Não se auto replica e precisa ser executado
–Ameaça à: C, I, A.
Worms
- Autorreplicante, mas sem alteração de arquivos.
–Praticamente imperceptíveis até que todo o recurso disponível seja consumido
–Ameaça à: I,A
–Meio de contaminação mais comum através de e-mails e/ou vulnerabilidades em aplicações de rede
–Se multiplica em proporção geométrica
–Exemplos famosos:
LoveLetter, Nimda, CodeRed, Melissa, Blaster, Sasser.
Bomba lógica.
- Um dos mais velhos aplicativos maliciosos, precedendo os vírus e worms.
- Códigos embutidos em programas legítimos que, quando atingidas certas condições, explodem.
- Data específica.
– Presença ou falta de arquivos
– Determinado usuário que esteja rodando a aplicação.
- Quando é disparada, pode apagar e alterar ou remover dados ou arquivos inteiros, causar uma pane ou algum outro dano na máquina.
	12
	Enunciado - 
Os ataques à segurança da informação (SI), por meio de dados obtidos na Internet, estão ficando cada vez mais avançados e complexos (Command Five Pty Ltd, 2011), sendo a engenharia social (ES) uma preocupação cada dia mais forte. Atualmente, os ataques persistentes avançados (APA) estão combinando diversos vetores de ataque para chegar aos seus objetivos. 
O termo APA é usado no contexto de cyber ameaças (ou cyber ataques). O hacker no APA possui habilidades suficientes para um ataque bem-sucedido, e não apenas a intenção. Essas habilidades devem ser avançadas para o contexto informacional do ataque. O APA é persistente porque não há precipitação no ataque, havendo, sim, bastante cautela e cálculo (Command Five Pty Ltd, 2011). Diversos APAs utilizam como primeira milha de ataques a engenharia social. Nota-se, portanto, que engenharia social é um dos vetores mais utilizados em Ataques Persistentes Avançados. O que se quer evidenciar é que se a engenharia social presume confiança, e confiança pode ser observada por meio das comunicações, provavelmente mecanismos para evitar ataques de engenharia social podem ser criados com estudos interdisciplinares, auxiliados pela ARS e pelo estudo de casos.
(FERNANDES, Jorge Henrique Cabral; SOUZA, Raul Carvalho de. Um estudo sobre a confiança em segurança da informação focado na prevenção a ataques de engenharia social nas comunicações digitais.IN:Brazilian Journal of Information Studies: Research Trends. 10:1 (2016) 63-75. ISSN 1981.)
Defina o que são engenheiros sociais. Explique e exemplifique sua resposta.
Resposta Esperada - 
Apesar do nome, a Engenharia Social nada tem a ver com ciências exatas ou sociologia. Na verdade, trata-se de uma das mais antigas técnicas de roubo de informações importantes de pessoas descuidadas, através de uma boa conversa (VIRINFO. Engenharia Social. Disponível em: < http://www.virinfo.kit.net/engesoc.htm>. Acesso em: 08 de Agosto de 2002).
Consiste na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão (VARGAS, Alexandre. Ameaça além do Firewall. Porque as empresas devem se preparar contra a Engenharia Social [mensagem pessoal]. Mensagem recebida por marcos@fischer.com.br em 11 de abril de 2002, ás 08:45 h.)
Arte de Convencer, Confundir, Conseguir informações.
Exemplos: Passar-se por outra pessoa,  fazer-se de amigo, conversar com um desconhecido e descobrir tudo sobre ele.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais