Segurança e Auditoria de Sistemas
Forums › MATERIAL DE ESTUDO › Atividades › Segurança e Auditoria de Sistemas
-
Vimos os conceitos de evento e incidente. Por exemplo, um empregado pode gerar um erro no sistema criando um incidente não desejado, em que se podem abrir oportunidades para ataques. Vimos que um evento é algo relacionado a um comportamento inesperado de um ativo.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
Nesse sentido, assinale a alternativa que melhor descreve o conceito de “incidente não desejado”:
Resposta Correta:
Ameaça.
Uma organização que reconhece suas vulnerabilidades é capaz de se prevenir contra as possíveis ameaças e minimizar seus prejuízos. Porém, não é um trabalho fácil, é necessário medir o risco para posteriormente, definir prioridade e custo de contramedida. Nem sempre é possível minimizar um risco, pois seu valor de contramedida pode exceder o próprio dano em si.
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
A respeito da análise qualitativa de risco, assinale a alternativa que apresente uma técnica de levantamento:
Resposta Correta:
Brainstorming.
Avaliação de risco é um termo usado para descrever o processo ou método geral em que você identifica perigos e fatores de risco com potencial para causar danos. Precaver-se de riscos não é uma tarefa fácil; por outro lado, se fosse tão fácil se precaver, poderíamos obter os riscos de outras organizações e aplicá-las à nossa realidade.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
Sobre a prevenção de riscos, assinale a alternativa que indique os requisitos básicos que uma organização deve considerar:
Resposta Correta:
Objetivos e estratégias, leis e regras de negócio.
A cada ano, o número de ameaças cresce. Algumas empresas, como a Symantec (área de segurança), fazem um balanço anual, a fim de conhecer os tipos de ataques juntamente com o seu número. Isso permite que se observem as tendências dos ataques ao longo do tempo. Nota-se que alguns ataques antes famosos deixaram de ser bem-sucedidos, pois o alerta das mídias (TVs, Internet, revistas etc.) e do avanço de contramedidas, como o antivírus, tornou tal ataque menos ineficiente.
CLARKE, R. A.; KNAKE, R. K. Guerra cibernética : a próxima ameaça à segurança e o que fazer. São Paulo: Brasport, 2015.
Nesse sentido, assinale a alternativa que indique as ameaças que vêm crescendo a cada ano:
Resposta Correta:
Com o uso de scripts PowerShell, aumentou-se 1000% o número de e-mails maliciosos.
Apesar de existirem inúmeros tipos de ataques, efetuá-los de maneira manual é, sem dúvida, dispendioso, pois o ataque deve ser rápido e objetivo. Para isso, pode-se contar com sistemas que visam automatizar seus ataques, trazendo uma maior e mais eficiente organização. Um exemplo desse tipo de ferramenta é o Kali do Linux.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
Nesse sentido, assinale a alternativa que indique quais os tipos de ferramentas utilizadas em ataques:
Resposta Correta:
Varreduras de vulnerabilidades, portas, captura de teclado etc.
Infelizmente, uma ameaça está presente em todas as organizações. Uma das opções de medida de proteção mais simples é a que usa a detecção. Aqui, sabe-se da ameaça e, por meio de um software de monitoramento, é possível saber o momento que ela acontece.
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
Apesar de a medida de detecção ser bastante utilizada, existe outra medida cujo principal objetivo é solucionar/reduzir o dano causado pelo incidente. Assinale a alternativa que melhor descreva essa outra medida:
Resposta Correta:
Repressão.
Uma vez conhecido o risco, priorizado e medido, deve-se tomar alguma iniciativa para resolver tal situação. As estratégias podem variar conforme a complexidade e custo do risco. Quando se identifica um risco, temos de definir uma contramedida. Nem sempre é o que esperamos, mas seu custo pode até ultrapassar o dano causado pelo risco, tornando a contramedida inviável.
HINTZBERGEN, J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
Nesse sentido, assinale a alternativa que apresenta as estratégias estudadas:
Tolerância, redução e prevenção.
Resposta Correta:
Tolerância, redução e prevenção.
Existe também um tipo de ataque que visa divulgar produtos por e-mail . Diariamente, recebemos alguns desses tipos de mensagens, os quais apresentam títulos interessantes para despertar nossa atenção e curiosidade. Estima-se que, em 2018, 55% de todos os e-mails foram considerados desse tipo de ameaça.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
Nesse sentido, assinale a alternativa que descreva o conceito apresentado:
Resposta Correta:
Spam.
Uma variante do ataque de negação de serviço é o ataque de negação de serviço distribuído. Ele possui o mesmo tipo de ação, mas o que o diferencia é seu grande poder de ataque. Existe um tipo de ataque que explora alguma vulnerabilidade não intencional no sistema (uma falha) ou uma brecha intencional deixa no software (desenvolvedor).
HINTZBERGEN J. et al . Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002 . São Paulo: Brasport, 2018.
Nesse sentido, assinale a alternativa que descreva o conceito apresentado:
Resposta Correta:
Portas dos fundos (backdoor).
Com um gerenciamento de risco bem definido em uma organização, com base em normas e padrões, é possível identificar e priorizar os principais ativos de uma organização. Dentre o universo de diferentes tipos de ataques, existe um, que é muito comum e que visa sobrecarregar algum serviço (por exemplo, de um site) enviando milhares de requisições.
KIM, D.; SOLOMON, M. G. Fundamentos de segurança de sistemas de informação . São Paulo: LTC, 2014.
A respeito dos tipos de ataque, assinale a alternativa que identifique a ameaça que visa sobrecarregar algum serviço enviando milhares de requisições:
Resposta Correta:
Negação de serviço (DoS – Denial of Service).
Nos últimos anos, o número de dados gerados pela humanidade cresceu exponencialmente. Na era da informação, um dos ativos mais importantes de uma empresa é os seus dados. Com base neles, cada organização visa à maximização de lucros, produtividade, agilidade etc.
S& Ecirc;MOLA, M. Gestão da segurança da informação. Rio de Janeiro: Elsevier Brasil, 2014.
Com base no conceito de dado, informação e conhecimento, assinale a alternativa que melhor descreve o conceito de “dado”.Resposta correta:
É a sequência de bits.
Vimos os conceitos de evento e incidente e que eles podem se confundir, a princípio, mas perceba que um pode iniciar o outro até chegar em um dano, ocasionando prejuízos a uma organização. Por exemplo, um empregado pode gerar um erro no sistema, criando um incidente não desejado, em que se podem abrir oportunidades para ataques.
KIM, D.; SOLOMON M. G. Fundamentos de segurança de sistemas de informação. São Paulo: LTC, 2014.
Com base no texto anterior e no material de estudo, escolha a opção a seguir que melhor descreve o conceito de “incidente não desejado”.Resposta correta:
Ameaça.
Vulnerabilidades na nuvem podem ser definidas como brechas na arquitetura de segurança da mesma, que podem ser exploradas por um adversário por meio de técnicas sofisticadas para obter acesso à rede e outros recursos de infraestrutura.
Em qual tipo de ataque, que tenta inundar a vítima enviando solicitações de hosts inocentes degradando a rede?
Resposta correta:
Zumbis
As cifras assimétricas, também conhecidas como criptografia de chave pública, usam duas chaves diferentes – mas logicamente vinculadas. Esse tipo de criptografia geralmente usa números primos para criar chaves, pois é computacionalmente difícil fatorar grandes números primos e fazer engenharia reversa da criptografia.
Assinale a alternativa onde o algoritmo de criptografia mais amplamente utilizado e considerado a forma mais comum em diversas aplicações é:Resposta correta:
Diffie – Hellman
Quando uma mensagem criptografada é interceptada por uma entidade não autorizada, o invasor precisa adivinhar qual cifra o remetente usou para criptografar a mensagem e quais chaves foram usadas como variáveis. O tempo que leva para adivinhar essas informações é o que torna a criptografia uma ferramenta de segurança tão valiosa.
Assinale a alternativa que apresenta o método de tentativa e erro usado para decodificar dados criptografados por meio de um esforço exaustivo:
Resposta correta:
Força bruta
You must be logged in to reply to this topic.