Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Gerenciamento de segurança em redes de computadores 1) A segurança da informação é um fator fundamental para o bom funcionamento de uma empresa. Portanto, o gerenciamento de segurança tem como função gerenciar as possíveis ameaças de segurança. A respeito dessa função, assinale a alternativa correta. A) A gestão de segurança desempenha diversas funções para garantir o bom funcionamento das organizações, como restringir o acesso à rede conforme os padrões próprios de segurança, independentemente das políticas definidas pelas organizações. B) As atribuições do gerenciamento de segurança que são responsáveis pelo bom funcionamento das organizações incluem os registros de eventos que dizem respeito à segurança e os cuidados relativos aos processos de proteção dessas organizações. C) Dentre as atribuições do gerenciamento de segurança, podem-se citar os cuidados com as informações sobre a segurança e seus eventos, já que essas informações não deverão ser compartilhadas e automaticamente apagadas pela segurança. D) A gestão de segurança tem importantes funções para manter a segurança das informações das organizações, assim como evitar o acesso de usuários mal-intencionados que possam gerar danos e também ampliar o acesso à rede da organização. E) As atribuições do gerenciamento de segurança, além de serem fundamentais para o bom funcionamento das organizações como um todo, deverão também auxiliar na manutenção dos acessos dos usuários que forem liberados do monitoramento. RESPOSTA: ALTERNATIVA B Por que esta resposta é a correta? O gerenciamento de segurança tem como função controlar as ameaças de segurança, desempenhando, portanto, uma grande importância nas organizações. Esse gerenciamento é feito de acordo com as políticas definidas pelas organizações. O gerenciamento de segurança deve administrar as ameaças de segurança, identificando intromissões por meio de monitoramento do tráfego de rede, limitando o acesso à rede e impedindo o uso inapropriado pelos usuários, incluindo a todos em seu monitoramento. Dentre as funções do gerenciamento de segurança, podem-se citar: cuidado com os mecanismos e processos de proteção; criar, apagar e controlar os serviços e mecanismos de segurança; distribuição de informações referentes a segurança e seus eventos; manutenção de registros de eventos relativos a segurança e suporte e garantia da política de segurança adotada. ---------------------------------------------------------------------------------------------------------------------------- 2) Para organizar uma política de segurança, são necessários alguns procedimentos a fim de que essa segurança seja efetiva. Dentre esses procedimentos, podem-se mencionar: I. Precisam ser estipulados os pontos fundamentais de proteção, incluindo a rede da empresa, apesar de não ser o item mais importante. II. Todos os ativos da organização necessitam ser reconhecidos, bem como as prováveis ameaças que possam causar danos a eles. III. É fundamental apontar as prováveis ameaças à rede, e também escolher dinâmicas que possam evitá-las a qualquer custo financeiro. IV. A execução de estratégias que atenuem as ameaças e evitem as alterações dos ataques é fundamental para a segurança de rede. V. A atualização das políticas de segurança e uma eficaz segurança física fazem parte dos procedimentos de segurança de rede. São verdadeiras as alternativas: A) II, III e V. B) I, III e IV. C) II e V. D) III e IV. E) I, II e V. RESPOSTA: ALTERNATIVA C Por que esta resposta é a correta? Uma política de segurança efetiva inclui o reconhecimento de todos os ativos da organização e as prováveis ameaças que possam lhe causar danos, sendo, portanto, correta a afirmativa II. Os pontos fundamentais de proteção necessitam ser estipulados; dentre estes, a rede da empresa é a mais importante e, por isso, a afirmativa I está incorreta, pois podem ocorrer através dela as principais ameaças. É necessário apontar as possíveis ameaças e escolher ações de proteção de forma econômica, o que torna a afirmativa III incorreta. Como as ameaças estão sempre se modificando, não é possível evitar essas alterações nos ataques, o que torna a afirmação IV incorreta. É fundamental que as políticas de segurança estejam atualizadas, bem como estabelecer políticas de funcionários e uma eficaz segurança física e de rede, sendo, portanto, correta a afirmativa V. A cada revisão do processo, ao serem identificadas vulnerabilidades, serão necessárias melhorias nas políticas e procedimento. ---------------------------------------------------------------------------------------------------------------------------- 3) São muitas as ameaças que se utilizam de vulnerabilidades das redes e que podem afetar as organizações. Os ataques são ameaças executadas e podem gerar invasões à segurança. A respeito dos ataques, escolha a alternativa correta. A) Os ataques são classificados como ativos, pois os invasores buscam localizar informações privadas dos sistemas das organizações. B) Os ataques podem ser externos, quando são executados por funcionários da empresa tidos como usuários autorizados. C) Os ataques são também classificados como passivos, quando ocorre a alteração e o dano aos ativos do sistema da organização. D) Os ataques podem ser classificados como internos, mesmo quando não derivam da própria rede das organizações. E) Os ataques classificados como passivos buscam encontrar informações privadas sem danificar os ativos. RESPOSTA: ALTERNATIVA E Por que esta resposta é a correta? As mais variadas ameaças que afetam as redes das organizações utilizam-se de vulnerabilidades existentes, a fim de acessar ativos críticos. Esses ataques podem gerar violações à segurança dessas redes. Os ataques podem ser classificados em ativos, os quais buscam alterar ou afetar a operação de ativos do sistema, e passivos, que buscam desvendar ou usar de informações privadas sem afetar os ativos. Os ataques são internos quando têm origem na própria rede, e externos quando feitos por um usuário não autorizado e que não está na rede. --------------------------------------------------------------------------------------------------------------------------- 4) As ameaças são divididas conforme os três pilares da segurança da informação: confidencialidade, integridade e disponibilidade. Sobre as ameaças à confidencialidade, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A espionagem e a análise de tráfego integram as ameaças à confidencialidade das informações. ( ) Os ataques à confidencialidade são difíceis de serem identificados, pois os dados interceptados sofrem alterações. ( ) Por meio da análise de tráfego, o invasor tem condições de reconhecer os tipos de comunicação entre os indivíduos. ( ) Nos ataques à confidencialidade, o remetente e o destinatário não são capazes de identificar os ataques. Assinale a alternativa que contenha a sequência correta. A) V – V – V – F. B) V – F – V – F. C) F – F – F – V. D) V – F – V – V. E) F – V – F – V. RESPOSTA: ALTERNATIVA D Por que esta resposta é a correta? A espionagem e a análise de tráfego são as principais ameaças à confidencialidade das informações, sendo, portanto, verdadeira a primeira alternativa. Esses ataques são difíceis de ser identificados, pois os dados que são interceptados não são alterados, o que torna a segunda afirmativa falsa; assim, tanto o remetente quanto o destinatário não conseguem perceber o ataque, o que justifica a quarta afirmativa como verdadeira. A espionagem diz respeito a acessos não autorizados ou à interceptação de dados, com o propósito de visualizar informações privadas. Na análise de tráfego, o atacante poderá localizar e identificar as máquinas que estão em comunicação, por meio da observação da frequência e do comprimento das mensagens, identificando assim a natureza da comunicação. Dessa forma, o atacante percebe os tipos de comunicações entre os indivíduos da rede, o que justifica a terceira afirmativa como verdadeira. Para precaver-se de ameaças à confidencialidade das informações, deve-se utilizar criptografia nas mensagens, pois isso impede que o atacante identifique seu conteúdo. ---------------------------------------------------------------------------------------------------------------------------- 5) Existem técnicas capazes de tornar a rede mais segura. Os sistemas de detecção de intrusões são dispositivos em hardware e software que controlam atividades de rede ou sistemas. A respeito dos sistemas de detecção de intrusões, pode-se afirmar que: I. Podem ser baseados em rede e host, sendo que, no sistema de detecção de intrusões baseado em rede, o HIDS é posicionado na rede para controlar o tráfego desta. II. No sistema de detecção de intrusões baseado em rede, a análise é feita a partir de assinaturas, que controlam os pacotes da rede, fazendo a comparação com ameaças conhecidas. III. O sistema de detecção de intrusões baseado em host faz o controle dos pacotes de entrada e saída dos dispositivos, podendo identificar ações suspeitas de usuários internos. São verdadeiras as alternativas: A) I, II e III. B) II e III. C) Apenas III. D) Apenas I. E) I e II. RESPOSTA: ALTERNATIVA B Por que esta resposta é a correta? Os sistemas de detecção de intrusões são dispositivos em hardware, software e também a combinação de ambos, que controlam atividades de rede ou sistemas, para detectar ações não autorizadas. Os sistemas de detecção de intrusões podem ser baseados em rede e em host. No sistema baseado em rede, o NIDS é colocado na rede para controlar o tráfego e analisá-lo de acordo com padrões de comportamento esperados; assim, a afirmativa I é incorreta, pois, no sistema baseado em rede, o NIDS, e não o HIDS, é colocado na rede para controlar o tráfego. Essa análise pode também ser feita a partir de assinaturas que controlem os pacotes de uma rede, por meio de comparações com assinaturas ou atributos de ameaças conhecidas, sendo, portanto, correta a afirmativa II. No sistema de detecção de intrusões baseado em host, o HIDS faz o controle dos pacotes de entrada e saída dos dispositivos, avisando os administradores sobre atividades suspeitas, o que valida a afirmativa III como correta. Um HIDS pode detectar intrusões externas e internas.
Compartilhar