Buscar

atividade 2 segurança em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

A gestão de acesso do usuário procura garantir que ativos sejam acessados somente por usuários devidamente autorizados. Uma de suas preocupações é prevenir o acesso ao ativo por algum usuário que não esteja devidamente autorizado. Para se efetivar a concessão de acesso para um usuário empregar determinado ativo, há o envolvimento de uma série de etapas.
 
A partir do exposto, relacione as etapas a seguir às suas respectivas características:
I. Identificação do usuário.
II. Autorização do usuário
III. Autenticação do usuário.
( ) O ideal é a utilização de algo que represente unicamente o usuário a uma digital ou ires e outra possibilidade é algo que ele possua, como um token .
( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso exista, solicita-se senha.
( ) O sistema verifica, em uma base de permissões, quais recursos o usuário tem acesso concedido.
A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta.
Resposta Correta: I,III, II
Monitora-se o comportamento do sistema, tráfego de rede, estado do sistema operacional, informações armazenadas e controle do hardware . Com essas informações, o sistema consegue identificar casos em que um software realiza uma atividade que difere ao seu funcionamento convencional, como alterar um arquivo. Uma vez detectada a ação maliciosa, o sistema pode alterar automaticamente, caso seja um sistema ativo, as permissões ou mover o arquivo para um local seguro ou pode, também, colocar o arquivo em quarentena. Dessa maneira, a qual sistema o enunciado se refere?
Resposta Correta:HIDS
Os softwares maliciosos são comumente denominados malware , que é um termo proveniente do inglês. Esse termo é a forma contraída para a expressão “malicious software” (software nocivo). Houve um incidente de segurança com um dos usuários da organização: o computador dele exibe uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Após isso, o usuário tentou, sem sucesso, acessar os próprios arquivos. Assinale a alternativa que apresenta corretamente o tipo de malware mencionado.
Resposta Correta: RANSOWARE
É necessário selecionar em quais controles se deseja detectar atividades maliciosas. Há várias ferramentas de monitoração de atividades do sistema que analisam tanto durante quanto depois de sua ocorrência. Diversas ferramentas de monitoramentos são, muitas vezes, utilizadas somente depois da ocorrência, nem por isso deixam de ser essenciais, já que são as que fazem registros históricos de atividades. Nesse sentido, assinale a alternativa que apresenta corretamente o uso das informações geradas por essas ferramentas além da análise de ataque.
Resposta Correta:Através dos logs históricos, é possível entender o comportamento normal do sistema
Qualquer dispositivo conectado e acessível via internet se torna um potencial alvo de um ataque, assim como o ataque pode partir de qualquer computador da internet. Os motivos e tipos de ataque são os mais variados possíveis. Uma atividade importante para um analista de segurança da informação é conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, se as ferramentas de alertas estiverem configuradas de forma errada, podem gerar alertas que se denominam falsos positivos ou falsos negativos. Assinale, dentre as alternativas a seguir, aquela que apresenta corretamente um alerta de falso negativo.
Resposta Correta:Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado
O resultado de uma auditoria é a comparação do ambiente esperado com a estrutura real de funcionamento encontrada na organização. Assim, é muito comum, após os relatórios da auditoria, a existência de quesitos que recebem indicações de melhoria. A segurança da informação é uma disciplina muito dinâmica e exige que seus controles se mantenham atualizados e efetivos. Essa revisão inclui algumas atividades.
A partir do exposto, relacione os níveis a seguir às suas respectivas características:
I. Auditoria.
II. Proteção.
III. Monitoramento.
IV. Aprimoramento.
Resposta Correta:III, I, IV, II.
Sistema responsável por analisar o fluxo de informações que trafegam pela rede de computadores, procurando encontrar padrões comportamentais suspeitos. Esse sistema é geralmente implementado em locais estratégicos da rede e pode ser antes ou logo após o firewall ou nos dois casos, em áreas DMZ, de forma a evitar que usuários dentro dessa área tentem acessar a rede corporativa ou, também, em sub-redes importantes dentro de uma mesma rede. Nesse sentido, a qual sistema o enunciado se refere?
Resposta Correta: NIDS
Os controles de acesso devem atender aos objetivos do negócio, atendendo aos processos, subprocessos ou atividades de negócio. É preciso se basear na avaliação de risco para determinar o quão rigoroso esses controles devem ser e conseguir mitigar os riscos identificados. Para se estabelecer um controle de acesso adequado, é necessário fazer uma combinação de controles de acesso físico e de controle de acesso lógico, que estão relacionados aos sistemas de informação. Diante do exposto, assinale a alternativa que apresenta corretamente os tipos de acesso a serem considerados no momento de definir controles de acesso.
Resposta Correta:Acesso a equipamentos de TI, acesso a redes e serviços de redes e acesso à informação.
Nmap é um software que pode ser utilizado por intermédio de alguma linha de comando ou graficamente, tendo como principal funcionalidade a realização de um escaneamento completo em uma rede para obter informações acerca dos hosts que estão ativos na rede. Além disso, tal ferramenta é capaz de inferir as portas que estão abertas e sistemas que estão sendo rodados. Acerca do exposto, assinale a alternativa que apresenta a função correta do NMAP, de acordo com a descrição.
Resposta Correta:Teste.
O objetivo principal do profissional de segurança da informação é proteger os dados confidenciais da organização contra atacantes, implantando estratégias para controlar acesso a seus sistemas. Embora haja muitos riscos associados à segurança de informação, dois dos riscos mais comuns são os atacantes que venham de fora e de dentro da organização. Uma atividade importante é conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, o que é feito de forma errada pode gerar falsos positivos ou falsos negativos. Nesse sentido, assinale a alternativa que apresenta corretamente um alerta com falso positivo.
Resposta Correta:Solicitação no firewall da porta 23 devidamente bloqueada que gerou alerta de ataque.

Continue navegando