Correção da prova AV1 de Segurança da
Informação 2018-2
Prof. Dr. Eng. Fred Sauer
http://www.fredsauer.com.br
1ª questão
(0,8 ponto) – Um dos maiores desafios atuais é a integração da segurança da Informação ao negócio.
Com relação ao papel da segurança da Informação nas corporações, avalie as asserções a seguir e a relação proposta entre elas.
O modelo ideal para a Segurança da Informação é acomodar as ações da Segurança de RH e de Redes, deixando apenas a Segurança Física a cargo de outro setor especializado.
PORQUE
A Segurança da Informação precisa ter uma visão ampla, com foco no negócio da empresa e de seus reais riscos, não sendo então uma atividade exclusivamente técnica.
( ) As asserções I e II são verdadeiras e a II é uma justificativa correta da I.
( ) As asserções I e II são verdadeiras, mas II não é uma justificativa correta da I. ( ) A asserção I é verdadeira, mas a II é falsa.
( ) A asserção II é verdadeira, mas a I é falsa.
( ) As asserções I e II são falsas. A primeira asser*va é FALSA, porque os 3 segmentos devem ficar
sob uma coordenação integrada; a segunda é perfeita.
2ª questão
2 – (0,8 ponto) – Supondo-se as seguintes ocorrências:
I – Um hacker invade um site e apaga dados;
II – Um sabotador desconecta o cabo de rede do servidor WEB;
III – Um DBA apaga todas as tabelas do banco que é pago para administrar
Os incidentes de segurança destas situações são, respectivamente: ( ) I – Disponibilidade, II – Conectividade, III – Integridade
( ) I – Disponibilidade, II – Disponibilidade, III – Integridade ( ) I – Integridade, II – Conectividade, III – Disponibilidade ( ) I – Integridade, II – Disponibilidade, III – Legalidade ( ) I – Disponibilidade, II – Legalidade, III – Integridade
I – destruição de informação por alguém não autorizado à Integridade II – Informações OK, porém inacessíveis à Disponibilidade
III – O agente autorizado comete o incidente à Legalidade
3ª questão
3 – (0,8 ponto) – Assinale a resposta CORRETA sobre tipos de ataques:
( ) O recebimento de um email
personalizado com o meu nome contendo um anexo malicioso é um ataque de
ENGENHARIA SOCIAL
( ) Um Trojan se propaga para outros arquivos quando executado
( ) Um Worm não precisa de nenhuma ação do usuário para se propagar
( ) Um Scanner captura o tráfego do alvo passivamente,
( ) Um exploit é um programa malicioso genérico, usado para invadir computadores sem antivírus e firewall
Phishing Não, apenas cumpre a sua missão Perfeito ! Não, vários testes são a*vos Não é genérico. É específico e só funcionará para o programa para o qual foi projetado X
4ª questão
4 – (0,8 ponto) – Atualmente, as empresas estão se apercebendo da importância de fazer a Gestão de Riscos. Com relação à gestão do Risco e de suas componentes, avalie as asserções a seguir e a relação proposta entre elas.
O primeiro passo do processo de gestão do risco deve ser a identificação de VULNERABILIDADES presentes no ambiente corporativo.
PORQUÊ
As AMEAÇAS são elementos ATIVOS, enquanto as VULNERABILIDADES são passivas. Assim, uma ameaça apenas obtém sucesso na presença de vulnerabilidades.
( ) As asserções I e II são verdadeiras e a II é uma justificativa correta da I.
( ) As asserções I e II são verdadeiras, mas II não é uma justificativa correta da I. ( ) A asserção I é verdadeira, mas a II é falsa.
( ) A asserção II é verdadeira, mas a I é falsa. ( ) As asserções I e II são falsas.
Ambas asser*vas estão corretas e a segunda é uma jus*fica*va da primeira. As análises de risco devem ser feitas com o obje*vo de tratar VULNERABILIDADES, porque apenas na presença delas a AMEAÇA pode provocar um incidente.
5ª questão
5 – (0,8 ponto) - Os mecanismos implementados
por software, usados para restringir o acesso e o
uso do sistema operacional, de redes, de
programas utilitários e aplicativos, constituem um
processo de segurança...
( ) Digital
( ) Física
( ) Lógica
( ) Tecnológica
( ) Simples
Definição de SEGURANÇA LÓGICA, de acordo com a bibliografiaX
6ª questão
6 – (0,8 ponto) – As soluções de Segurança Lógica são adotadas de acordo com o nível de risco e da sensibilidade das informações.
Considerando soluções de segurança lógica, avalie as afirmações a seguir:
I – Soluções de VPN podem ser implementadas Gateway to Gateway ou Host to Gateway. II – Os IDS dependem da existência de assinaturas dos códigos maliciosos para terem sucesso.
III – As VPN podem oferecer os serviços de encapsulamento, autenticação e criptografia. É correto o que se afirma em:
( ) I apenas ( ) I e III ( ) I, II e III ( ) II e III ( ) III Apenas Gw-to-Gw à ligação segura entre duas redes através da Internet Host-to-Gw à Solução para um usuário em uma estação de trabalho acessar a rede de forma segura através da internet IDS TAMBÉM usam as heurís*cas comportamentais para iden*ficar ameaças Os serviços citados são os oferecidos pelas VPN. X
7ª questão
7 – (0,8 ponto) – Os serviços de segurança são distintos e decorrentes das demandas da informação, com relação aos seus atributos. Neste contexto, avalie as seguintes
afirmativas:
I – Para se buscar o não-repúdio, necessitamos de recursos de AUTENTICIDADE e de INTEGRIDADE.
II – A CONFIABILIDADE é um atributo relacionado com o projeto de uma solução que envolve informação sensível.
III – A CONFIDENCIALIDADE é a busca da garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
É correto o que se afirma em: ( ) I apenas ( ) I e II ( ) I, II e III ( ) II e III ( ) III Apenas I - Certo, Não-repúdio = Integridade + Auten*cidade II – Certo, a CONFIABILIDADE é a busca da garan*a que um produto implementado corresponde fielmente ao projeto e aos seus requisitos de segurança. III – A definição dada é da DISPONIBILIDADE. X
8ª questão
... Alguns relatos informam que os malwares estão
cobrando US$ 300 para liberar cada um dos
computadores sequestrados e pedem o pagamento em
bitcoins. ...
Esse tipo de ataque é chamado
( ) Spoofing
( ) Smurf
( ) Ransomware
( ) Spyware
( ) Negação de Serviço (DoS)
O relato é claramente de malware com o obje*vo de extorquir dinheiro da ví*ma mediante o sequestro e exigência de RESGATE (RANSOM). X
9ª questão
9 – (1,8 ponto) – Compare as características da criptografia simétrica e assimétrica, principalmente com relação ao uso de chaves e custo computacional, justificando estas diferenças. Simétrica Assimétrica Uso das chaves Uma chave apenas. Tudo que for criptografado com esta chave só será decriptografado pela mesma chave. Uma chave pública e outra privada do mesmo usuário. Tudo que for criptografado com a pública de A só pode ser decriptografado pela privada de A e vice-versa Custo
computacional Baixo, devido ao uso de operações lógicas, subs*tuições, permutações e deslocamentos de bits
Alto, devido ao uso dos números primos e suas funções
10ª questão
10 – (1,8 ponto) – Compare as cifras de bloco e de fluxo, definindo
vantagens e desvantagens de cada uma.
Bloco Fluxo Comparação Criptografa um número fixo de bits por round com a mesma chave Criptografa os bits em pequenas porções com uma chave que não se repete
Vantagem Maior entropia no processo Maior rapidez Desvantagem Possibilidade de descoberta de