Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
7 pág.
A2 SEGURANÇA DE SISTEMAS OPERACIONAIS

Pré-visualização | Página 1 de 2

GRA1455 SEGURANÇA DE SISTEMAS OPERACIONAIS 
· Pergunta 1
1 em 1 pontos
	
	
	
	Leia o texto a seguir:
"Um sistema de IDS baseado em modelo não é o único tipo. Muitos IDSs fazem o uso de um conceito chamado chamariz, que é um desvio configurado para atacar e pegar crackers e malware. Ele normalmente é uma máquina isolada com poucas defesas e um conteúdo aparentemente valioso pronto para ser roubado.[...] Alguns IDSs colocam seus chamarizes em máquinas virtuais para evitar danos ao sistema real subjacente.“
 
TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.435
 
Referente ao uso da tecnologia IDS (também chamadas de IDPS - Intrusion Detection and Prevention System ), assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
IDPS são ferramentas essenciais para o trabalho dos administradores de segurança, pois conseguem identificar que um ataque está próximo de acontecer.
	Resposta Correta:
	 
IDPS são ferramentas essenciais para o trabalho dos administradores de segurança, pois conseguem identificar que um ataque está próximo de acontecer.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois muitos IDPSs identificam atividades de reconhecimento, o que pode indicar que um ataque é iminente. Um IDPS pode ser capaz de bloquear o reconhecimento e notificar os administradores de segurança, que podem tomar medidas, se necessário, para alterar os controles de segurança para evitar incidentes relacionados.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Eventos de segurança precisam ser gerenciados. Este trabalho prescreve duas abordagens: o SIM e o SEM. Para os dias atuais, fez sentido a junção destas duas abordagens. Para isto possuímos o SIEM ( Security Information and Event Management) .
 
Sobre SIEM analise as alternativas a seguir e assinale a que está correta:
	
	
	
	
		Resposta Selecionada:
	 
SIEM ajuda na análise e reação a incidentes de segurança de maneira centralizada.
	Resposta Correta:
	 
SIEM ajuda na análise e reação a incidentes de segurança de maneira centralizada.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois devido à crescente quantidade de fontes diferentes de dados de log e outros eventos relevantes à segurança, e a subsequente necessidade crescente de analistas de segurança bem treinados, a demanda por um nível mais alto de automação aumenta. Dessa forma, o SIEM pode ajudar a analisar e reagir automaticamente a incidentes de segurança de maneira centralizada.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	A tecnologia IDPS ( Intrusion Detection and Prevention System ) serve para identificar atividades de reconhecimento, o que pode indicar que um ataque aquele sistema operacional é iminente. Por exemplo, algumas ferramentas de ataque e formas de malware, particularmente worms, realizam reconhecimento das atividades como varreduras de host e porta para identificar alvos para ataques subsequentes.
 
Considerando o texto apresentado sobre uso da tecnologia IDPS ( Intrusion Detection and Prevention System ), analise as afirmativas a seguir sobre detecção baseada em anomalias:
 
I. Baseia-se na observação entre uma atividade corrente e um conjunto de atividades normais a fim de detectar algo anormal.
II. A abordagem de detecção baseada em anomalias possui a capacidade de detectar novas intrusões.
III. Utiliza um conjunto de perfis e comportamentos aceitáveis como meio comparativo para detectar possíveis anomalias.
IV. O abordagem de detecção baseada em anomalias prevê consultas às unidades de trilha de auditoria do sistema operacional.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e III, apenas.
	Resposta Correta:
	 
I, II e III, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a detecção baseada em anomalias observa a diferença entre uma determinada atividade e um conjunto de atividades normais. Essa detecção tenta caracterizar uma atividade através de um conjunto de perfis que possuem as caracterizações de  comportamentos aceitáveis. A vantagem da detecção baseada em anomalias reside na capacidade de apontar novas intrusões. A detecção baseada em anomalias geralmente tem pouca informação sobre uma intrusão e dificilmente pode agir como uma resposta após a descoberta de qualquer intrusão.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Em um computador, com sistema operacional instalado, eventuais incidentes de segurança podem ocorrer. O uso não autorizado de privilégios do sistema, acesso não autorizado a dados confidenciais e a execução de malware que destroem dados do computador são exemplos de incidentes de segurança. A fim de evitar estes incidentes, aconselha-se adotar políticas que respondam a necessidade de tratativas para cada incidente.
 
A respeito da estrutura desta política, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Métricas para medir a capacidade de resposta devem estar descritos na política de resposta a incidentes.
II. ( ) O roteiro descritivo de resposta a incidentes deve estar presente neste documento de segurança.
III. ( ) Números telefônicos dos bombeiros devem estar descritos na política de resposta a incidentes.
IV. ( ) A missão, estratégia e objetivo para tratar incidentes devem estar descritos na política de resposta a incidentes.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, V, F, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois o documento de política a respostas a incidentes é um documento que possui uma estrutura base. Este documento deve conter a missão, estratégia e objetivo organizacionais frente aos incidentes. Além disso, descrever quais métricas serão usadas para medir a capacidade de resposta frente a um incidente. E por fim, deve existir um roteiro descritivo visando amadurecer a capacidade de resposta aos incidentes. Este documento é aprovado pela gerência e é validado pelo menos uma vez ao ano com eventuais atualizações.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Leia o trecho a seguir:
“A detecção de intrusão, como o nome sugere, se esforça para detectar intrusões tentadas ou realizadas nos sistemas computadorizados e para iniciar respostas apropriadas às intrusões. A detecção de intrusão compreende uma grande variedade de técnicas que variam por diversos eixos.”
 
SILBERCHATZ, A.S., GALVIN, P.B., GAGNE, G., Sistemas Operacionais com Java, 6 ed. - São Paulo: Campus, 2004. p.503
 
Considerando o texto sobre detecção de intrusão, analise as afirmativas a seguir sobre detecção baseada em uso indevido:
 
I. Utiliza um conjunto de comportamentos aceitáveis para detectar usos indevidos.
II. Utiliza dados estatísticos do Sistema de Detecção e Alerta de Intrusão.
III. Utiliza uma coleção de padrões de todos os intrusivos conhecidos.
IV. Comumente usada na detecção baseada em rede.
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
III e IV, apenas.
	Resposta Correta:
	 
III e IV, apenas.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a detecção baseada em uso indevido geralmente consiste de uma coleção de padrões de todos os intrusivos conhecidos (que geram as atividades). O método exato varia do padrão simples (correspondente) ao nível mais alto dos modelos de cenário de intrusão.A correspondência de padrões é comumente usada na detecção baseada em rede. Ela identifica uma intrusão, procurando assinaturas específicas nas trilhas de auditoria.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Leia o trecho a seguir:
“O contínuo crescimento e diversificação da Internet está sendo acompanhado pelo aumento no número de incidentes de segurança. A devida resposta aos incidentes de segurança é um processo complexo e dispendioso para as equipes de segurança da informação.”
 
CERON, J., BOOS, A.J., MACHADO, C., MARTINS, F., REY, L. O processo de
Página12