GRA1455 SEGURANÇA DE SISTEMAS OPERACIONAIS · Pergunta 1 1 em 1 pontos Leia o texto a seguir: "Um sistema de IDS baseado em modelo não é o único tipo. Muitos IDSs fazem o uso de um conceito chamado chamariz, que é um desvio configurado para atacar e pegar crackers e malware. Ele normalmente é uma máquina isolada com poucas defesas e um conteúdo aparentemente valioso pronto para ser roubado.[...] Alguns IDSs colocam seus chamarizes em máquinas virtuais para evitar danos ao sistema real subjacente.“ TANENBAUM A.S., Sistemas Operacionais Modernos, 3 ed. - São Paulo: Pearson Prentice Hall, 2009. p.435 Referente ao uso da tecnologia IDS (também chamadas de IDPS - Intrusion Detection and Prevention System ), assinale a alternativa correta. Resposta Selecionada: IDPS são ferramentas essenciais para o trabalho dos administradores de segurança, pois conseguem identificar que um ataque está próximo de acontecer. Resposta Correta: IDPS são ferramentas essenciais para o trabalho dos administradores de segurança, pois conseguem identificar que um ataque está próximo de acontecer. Comentário da resposta: Resposta correta. A alternativa está correta, pois muitos IDPSs identificam atividades de reconhecimento, o que pode indicar que um ataque é iminente. Um IDPS pode ser capaz de bloquear o reconhecimento e notificar os administradores de segurança, que podem tomar medidas, se necessário, para alterar os controles de segurança para evitar incidentes relacionados. · Pergunta 2 1 em 1 pontos Eventos de segurança precisam ser gerenciados. Este trabalho prescreve duas abordagens: o SIM e o SEM. Para os dias atuais, fez sentido a junção destas duas abordagens. Para isto possuímos o SIEM ( Security Information and Event Management) . Sobre SIEM analise as alternativas a seguir e assinale a que está correta: Resposta Selecionada: SIEM ajuda na análise e reação a incidentes de segurança de maneira centralizada. Resposta Correta: SIEM ajuda na análise e reação a incidentes de segurança de maneira centralizada. Comentário da resposta: Resposta correta. A alternativa está correta, pois devido à crescente quantidade de fontes diferentes de dados de log e outros eventos relevantes à segurança, e a subsequente necessidade crescente de analistas de segurança bem treinados, a demanda por um nível mais alto de automação aumenta. Dessa forma, o SIEM pode ajudar a analisar e reagir automaticamente a incidentes de segurança de maneira centralizada. · Pergunta 3 1 em 1 pontos A tecnologia IDPS ( Intrusion Detection and Prevention System ) serve para identificar atividades de reconhecimento, o que pode indicar que um ataque aquele sistema operacional é iminente. Por exemplo, algumas ferramentas de ataque e formas de malware, particularmente worms, realizam reconhecimento das atividades como varreduras de host e porta para identificar alvos para ataques subsequentes. Considerando o texto apresentado sobre uso da tecnologia IDPS ( Intrusion Detection and Prevention System ), analise as afirmativas a seguir sobre detecção baseada em anomalias: I. Baseia-se na observação entre uma atividade corrente e um conjunto de atividades normais a fim de detectar algo anormal. II. A abordagem de detecção baseada em anomalias possui a capacidade de detectar novas intrusões. III. Utiliza um conjunto de perfis e comportamentos aceitáveis como meio comparativo para detectar possíveis anomalias. IV. O abordagem de detecção baseada em anomalias prevê consultas às unidades de trilha de auditoria do sistema operacional. Está correto o que se afirma em: Resposta Selecionada: I, II e III, apenas. Resposta Correta: I, II e III, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois a detecção baseada em anomalias observa a diferença entre uma determinada atividade e um conjunto de atividades normais. Essa detecção tenta caracterizar uma atividade através de um conjunto de perfis que possuem as caracterizações de comportamentos aceitáveis. A vantagem da detecção baseada em anomalias reside na capacidade de apontar novas intrusões. A detecção baseada em anomalias geralmente tem pouca informação sobre uma intrusão e dificilmente pode agir como uma resposta após a descoberta de qualquer intrusão. · Pergunta 4 1 em 1 pontos Em um computador, com sistema operacional instalado, eventuais incidentes de segurança podem ocorrer. O uso não autorizado de privilégios do sistema, acesso não autorizado a dados confidenciais e a execução de malware que destroem dados do computador são exemplos de incidentes de segurança. A fim de evitar estes incidentes, aconselha-se adotar políticas que respondam a necessidade de tratativas para cada incidente. A respeito da estrutura desta política, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Métricas para medir a capacidade de resposta devem estar descritos na política de resposta a incidentes. II. ( ) O roteiro descritivo de resposta a incidentes deve estar presente neste documento de segurança. III. ( ) Números telefônicos dos bombeiros devem estar descritos na política de resposta a incidentes. IV. ( ) A missão, estratégia e objetivo para tratar incidentes devem estar descritos na política de resposta a incidentes. Assinale a alternativa que apresenta a sequência correta: Resposta Selecionada: V, V, F, V. Resposta Correta: V, V, F, V. Comentário da resposta: Resposta correta. A alternativa está correta, pois o documento de política a respostas a incidentes é um documento que possui uma estrutura base. Este documento deve conter a missão, estratégia e objetivo organizacionais frente aos incidentes. Além disso, descrever quais métricas serão usadas para medir a capacidade de resposta frente a um incidente. E por fim, deve existir um roteiro descritivo visando amadurecer a capacidade de resposta aos incidentes. Este documento é aprovado pela gerência e é validado pelo menos uma vez ao ano com eventuais atualizações. · Pergunta 5 1 em 1 pontos Leia o trecho a seguir: “A detecção de intrusão, como o nome sugere, se esforça para detectar intrusões tentadas ou realizadas nos sistemas computadorizados e para iniciar respostas apropriadas às intrusões. A detecção de intrusão compreende uma grande variedade de técnicas que variam por diversos eixos.” SILBERCHATZ, A.S., GALVIN, P.B., GAGNE, G., Sistemas Operacionais com Java, 6 ed. - São Paulo: Campus, 2004. p.503 Considerando o texto sobre detecção de intrusão, analise as afirmativas a seguir sobre detecção baseada em uso indevido: I. Utiliza um conjunto de comportamentos aceitáveis para detectar usos indevidos. II. Utiliza dados estatísticos do Sistema de Detecção e Alerta de Intrusão. III. Utiliza uma coleção de padrões de todos os intrusivos conhecidos. IV. Comumente usada na detecção baseada em rede. Está correto o que se afirma em: Resposta Selecionada: III e IV, apenas. Resposta Correta: III e IV, apenas. Comentário da resposta: Resposta correta. A alternativa está correta, pois a detecção baseada em uso indevido geralmente consiste de uma coleção de padrões de todos os intrusivos conhecidos (que geram as atividades). O método exato varia do padrão simples (correspondente) ao nível mais alto dos modelos de cenário de intrusão.A correspondência de padrões é comumente usada na detecção baseada em rede. Ela identifica uma intrusão, procurando assinaturas específicas nas trilhas de auditoria. · Pergunta 6 1 em 1 pontos Leia o trecho a seguir: “O contínuo crescimento e diversificação da Internet está sendo acompanhado pelo aumento no número de incidentes de segurança. A devida resposta aos incidentes de segurança é um processo complexo e dispendioso para as equipes de segurança da informação.” CERON, J., BOOS, A.J., MACHADO, C., MARTINS, F., REY, L. O processo de