Buscar

Gerenciamento de segurança em redes de computadores

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Gerenciamento de segurança em redes de computadores 
 
1) A segurança da informação é um fator fundamental para o bom funcionamento de uma 
empresa. Portanto, o gerenciamento de segurança tem como função gerenciar as possíveis 
ameaças de segurança. A respeito dessa função, assinale a alternativa correta. 
 
A) A gestão de segurança desempenha diversas funções para garantir o bom funcionamento 
das organizações, como restringir o acesso à rede conforme os padrões próprios de segurança, 
independentemente das políticas definidas pelas organizações. 
 
B) As atribuições do gerenciamento de segurança que são responsáveis pelo bom 
funcionamento das organizações incluem os registros de eventos que dizem respeito à 
segurança e os cuidados relativos aos processos de proteção dessas organizações. 
 
C) Dentre as atribuições do gerenciamento de segurança, podem-se citar os cuidados com as 
informações sobre a segurança e seus eventos, já que essas informações não deverão ser 
compartilhadas e automaticamente apagadas pela segurança. 
 
D) A gestão de segurança tem importantes funções para manter a segurança das informações 
das organizações, assim como evitar o acesso de usuários mal-intencionados que possam gerar 
danos e também ampliar o acesso à rede da organização. 
 
E) As atribuições do gerenciamento de segurança, além de serem fundamentais para o bom 
funcionamento das organizações como um todo, deverão também auxiliar na manutenção dos 
acessos dos usuários que forem liberados do monitoramento. 
 
RESPOSTA: ALTERNATIVA B 
Por que esta resposta é a correta? 
O gerenciamento de segurança tem como função controlar as ameaças de segurança, 
desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é 
feito de acordo com as políticas definidas pelas organizações. O gerenciamento de segurança 
deve administrar as ameaças de segurança, identificando intromissões por meio de 
monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso inapropriado 
pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do gerenciamento 
de segurança, podem-se citar: cuidado com os mecanismos e processos de proteção; criar, 
apagar e controlar os serviços e mecanismos de segurança; distribuição de informações 
referentes a segurança e seus eventos; manutenção de registros de eventos relativos a 
segurança e suporte e garantia da política de segurança adotada. 
---------------------------------------------------------------------------------------------------------------------------- 
 
2) Para organizar uma política de segurança, são necessários alguns procedimentos a fim de 
que essa segurança seja efetiva. Dentre esses procedimentos, podem-se mencionar: 
I. Precisam ser estipulados os pontos fundamentais de proteção, incluindo a rede da empresa, 
apesar de não ser o item mais importante. 
II. Todos os ativos da organização necessitam ser reconhecidos, bem como as prováveis 
ameaças que possam causar danos a eles. 
III. É fundamental apontar as prováveis ameaças à rede, e também escolher dinâmicas que 
possam evitá-las a qualquer custo financeiro. 
IV. A execução de estratégias que atenuem as ameaças e evitem as alterações dos ataques é 
fundamental para a segurança de rede. 
V. A atualização das políticas de segurança e uma eficaz segurança física fazem parte dos 
procedimentos de segurança de rede. 
São verdadeiras as alternativas: 
A) II, III e V. 
B) I, III e IV. 
C) II e V. 
D) III e IV. 
E) I, II e V. 
RESPOSTA: ALTERNATIVA C 
Por que esta resposta é a correta? 
Uma política de segurança efetiva inclui o reconhecimento de todos os ativos da organização e 
as prováveis ameaças que possam lhe causar danos, sendo, portanto, correta a afirmativa II. 
Os pontos fundamentais de proteção necessitam ser estipulados; dentre estes, a rede da 
empresa é a mais importante e, por isso, a afirmativa I está incorreta, pois podem ocorrer 
através dela as principais ameaças. 
É necessário apontar as possíveis ameaças e escolher ações de proteção de forma econômica, o 
que torna a afirmativa III incorreta. 
Como as ameaças estão sempre se modificando, não é possível evitar essas alterações nos 
ataques, o que torna a afirmação IV incorreta. 
É fundamental que as políticas de segurança estejam atualizadas, bem como estabelecer 
políticas de funcionários e uma eficaz segurança física e de rede, sendo, portanto, correta a 
afirmativa V. 
A cada revisão do processo, ao serem identificadas vulnerabilidades, serão necessárias 
melhorias nas políticas e procedimento. 
---------------------------------------------------------------------------------------------------------------------------- 
3) São muitas as ameaças que se utilizam de vulnerabilidades das redes e que podem afetar as 
organizações. Os ataques são ameaças executadas e podem gerar invasões à segurança. A 
respeito dos ataques, escolha a alternativa correta. 
A) Os ataques são classificados como ativos, pois os invasores buscam localizar informações 
privadas dos sistemas das organizações. 
B) Os ataques podem ser externos, quando são executados por funcionários da empresa tidos 
como usuários autorizados. 
C) Os ataques são também classificados como passivos, quando ocorre a alteração e o dano 
aos ativos do sistema da organização. 
D) Os ataques podem ser classificados como internos, mesmo quando não derivam da própria 
rede das organizações. 
E) Os ataques classificados como passivos buscam encontrar informações privadas sem 
danificar os ativos. 
RESPOSTA: ALTERNATIVA E 
Por que esta resposta é a correta? 
As mais variadas ameaças que afetam as redes das organizações utilizam-se de vulnerabilidades 
existentes, a fim de acessar ativos críticos. Esses ataques podem gerar violações à segurança 
dessas redes. Os ataques podem ser classificados em ativos, os quais buscam alterar ou afetar a 
operação de ativos do sistema, e passivos, que buscam desvendar ou usar de informações 
privadas sem afetar os ativos. Os ataques são internos quando têm origem na própria rede, e 
externos quando feitos por um usuário não autorizado e que não está na rede. 
--------------------------------------------------------------------------------------------------------------------------- 
4) As ameaças são divididas conforme os três pilares da segurança da informação: 
confidencialidade, integridade e disponibilidade. Sobre as ameaças à confidencialidade, 
considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): 
( ) A espionagem e a análise de tráfego integram as ameaças à confidencialidade das 
informações. 
( ) Os ataques à confidencialidade são difíceis de serem identificados, pois os dados 
interceptados sofrem alterações. 
( ) Por meio da análise de tráfego, o invasor tem condições de reconhecer os tipos de 
comunicação entre os indivíduos. 
( ) Nos ataques à confidencialidade, o remetente e o destinatário não são capazes de 
identificar os ataques. 
Assinale a alternativa que contenha a sequência correta. 
A) V – V – V – F. 
B) V – F – V – F. 
C) F – F – F – V. 
D) V – F – V – V. 
E) F – V – F – V. 
RESPOSTA: ALTERNATIVA D 
Por que esta resposta é a correta? 
A espionagem e a análise de tráfego são as principais ameaças à confidencialidade das 
informações, sendo, portanto, verdadeira a primeira alternativa. 
Esses ataques são difíceis de ser identificados, pois os dados que são interceptados não são 
alterados, o que torna a segunda afirmativa falsa; assim, tanto o remetente quanto o 
destinatário não conseguem perceber o ataque, o que justifica a quarta afirmativa como 
verdadeira. A espionagem diz respeito a acessos não autorizados ou à interceptação de dados, 
com o propósito de visualizar informações privadas. Na análise de tráfego, o atacante poderá 
localizar e identificar as máquinas que estão em comunicação, por meio da observação da 
frequência e do comprimento das mensagens, identificando
assim a natureza da comunicação. 
Dessa forma, o atacante percebe os tipos de comunicações entre os indivíduos da rede, o que 
justifica a terceira afirmativa como verdadeira. Para precaver-se de ameaças à confidencialidade 
das informações, deve-se utilizar criptografia nas mensagens, pois isso impede que o atacante 
identifique seu conteúdo. 
---------------------------------------------------------------------------------------------------------------------------- 
5) Existem técnicas capazes de tornar a rede mais segura. Os sistemas de detecção de 
intrusões são dispositivos em hardware e software que controlam atividades de rede ou 
sistemas. A respeito dos sistemas de detecção de intrusões, pode-se afirmar que: 
I. Podem ser baseados em rede e host, sendo que, no sistema de detecção de intrusões 
baseado em rede, o HIDS é posicionado na rede para controlar o tráfego desta. 
II. No sistema de detecção de intrusões baseado em rede, a análise é feita a partir de 
assinaturas, que controlam os pacotes da rede, fazendo a comparação com ameaças 
conhecidas. 
III. O sistema de detecção de intrusões baseado em host faz o controle dos pacotes de entrada 
e saída dos dispositivos, podendo identificar ações suspeitas de usuários internos. 
São verdadeiras as alternativas: 
A) I, II e III. 
B) II e III. 
C) Apenas III. 
D) Apenas I. 
E) I e II. 
RESPOSTA: ALTERNATIVA B 
Por que esta resposta é a correta? 
Os sistemas de detecção de intrusões são dispositivos em hardware, software e também a 
combinação de ambos, que controlam atividades de rede ou sistemas, para detectar ações não 
autorizadas. Os sistemas de detecção de intrusões podem ser baseados em rede e em host. 
No sistema baseado em rede, o NIDS é colocado na rede para controlar o tráfego e analisá-lo 
de acordo com padrões de comportamento esperados; assim, a afirmativa I é incorreta, pois, no 
sistema baseado em rede, o NIDS, e não o HIDS, é colocado na rede para controlar o tráfego. 
Essa análise pode também ser feita a partir de assinaturas que controlem os pacotes de uma 
rede, por meio de comparações com assinaturas ou atributos de ameaças conhecidas, sendo, 
portanto, correta a afirmativa II. 
No sistema de detecção de intrusões baseado em host, o HIDS faz o controle dos pacotes de 
entrada e saída dos dispositivos, avisando os administradores sobre atividades suspeitas, o que 
valida a afirmativa III como correta. Um HIDS pode detectar intrusões externas e internas.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando