• Nenhum resultado encontrado

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

N/A
N/A
Protected

Academic year: 2021

Share "Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer"

Copied!
11
0
0

Texto

(1)

Correção da prova AV1 de Segurança da

Informação 2018-2

Prof. Dr. Eng. Fred Sauer

http://www.fredsauer.com.br

(2)

1ª questão

(0,8 ponto) – Um dos maiores desafios atuais é a integração da segurança da Informação ao negócio.

Com relação ao papel da segurança da Informação nas corporações, avalie as asserções a seguir e a relação proposta entre elas.

O modelo ideal para a Segurança da Informação é acomodar as ações da Segurança de RH e de Redes, deixando apenas a Segurança Física a cargo de outro setor especializado.

PORQUE

A Segurança da Informação precisa ter uma visão ampla, com foco no negócio da empresa e de seus reais riscos, não sendo então uma atividade exclusivamente técnica.

( ) As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

( ) As asserções I e II são verdadeiras, mas II não é uma justificativa correta da I. ( ) A asserção I é verdadeira, mas a II é falsa.

( ) A asserção II é verdadeira, mas a I é falsa.

( ) As asserções I e II são falsas. A primeira asser*va é FALSA, porque os 3 segmentos devem ficar

sob uma coordenação integrada; a segunda é perfeita.

(3)

2ª questão

2 – (0,8 ponto) – Supondo-se as seguintes ocorrências:

I – Um hacker invade um site e apaga dados;

II – Um sabotador desconecta o cabo de rede do servidor WEB;

III – Um DBA apaga todas as tabelas do banco que é pago para administrar

Os incidentes de segurança destas situações são, respectivamente: ( ) I – Disponibilidade, II – Conectividade, III – Integridade

( ) I – Disponibilidade, II – Disponibilidade, III – Integridade ( ) I – Integridade, II – Conectividade, III – Disponibilidade ( ) I – Integridade, II – Disponibilidade, III – Legalidade ( ) I – Disponibilidade, II – Legalidade, III – Integridade

I – destruição de informação por alguém não autorizado à Integridade II – Informações OK, porém inacessíveis à Disponibilidade

III – O agente autorizado comete o incidente à Legalidade

(4)

3ª questão

3 – (0,8 ponto) – Assinale a resposta CORRETA sobre tipos de ataques:

( ) O recebimento de um email

personalizado com o meu nome contendo um anexo malicioso é um ataque de

ENGENHARIA SOCIAL

( ) Um Trojan se propaga para outros arquivos quando executado

( ) Um Worm não precisa de nenhuma ação do usuário para se propagar

( ) Um Scanner captura o tráfego do alvo passivamente,

( ) Um exploit é um programa malicioso genérico, usado para invadir computadores sem antivírus e firewall

Phishing Não, apenas cumpre a sua missão Perfeito ! Não, vários testes são a*vos Não é genérico. É específico e só funcionará para o programa para o qual foi projetado X

(5)

4ª questão

4 – (0,8 ponto) – Atualmente, as empresas estão se apercebendo da importância de fazer a Gestão de Riscos. Com relação à gestão do Risco e de suas componentes, avalie as asserções a seguir e a relação proposta entre elas.

O primeiro passo do processo de gestão do risco deve ser a identificação de VULNERABILIDADES presentes no ambiente corporativo.

PORQUÊ

As AMEAÇAS são elementos ATIVOS, enquanto as VULNERABILIDADES são passivas. Assim, uma ameaça apenas obtém sucesso na presença de vulnerabilidades.

( ) As asserções I e II são verdadeiras e a II é uma justificativa correta da I.

( ) As asserções I e II são verdadeiras, mas II não é uma justificativa correta da I. ( ) A asserção I é verdadeira, mas a II é falsa.

( ) A asserção II é verdadeira, mas a I é falsa. ( ) As asserções I e II são falsas.

Ambas asser*vas estão corretas e a segunda é uma jus*fica*va da primeira. As análises de risco devem ser feitas com o obje*vo de tratar VULNERABILIDADES, porque apenas na presença delas a AMEAÇA pode provocar um incidente.

(6)

5ª questão

5 – (0,8 ponto) - Os mecanismos implementados

por software, usados para restringir o acesso e o

uso do sistema operacional, de redes, de

programas utilitários e aplicativos, constituem um

processo de segurança...

( ) Digital

( ) Física

( ) Lógica

( ) Tecnológica

( ) Simples

Definição de SEGURANÇA LÓGICA, de acordo com a bibliografia

X

(7)

6ª questão

6 – (0,8 ponto) – As soluções de Segurança Lógica são adotadas de acordo com o nível de risco e da sensibilidade das informações.

Considerando soluções de segurança lógica, avalie as afirmações a seguir:

I – Soluções de VPN podem ser implementadas Gateway to Gateway ou Host to Gateway. II – Os IDS dependem da existência de assinaturas dos códigos maliciosos para terem sucesso.

III – As VPN podem oferecer os serviços de encapsulamento, autenticação e criptografia. É correto o que se afirma em:

( ) I apenas ( ) I e III ( ) I, II e III ( ) II e III ( ) III Apenas Gw-to-Gw à ligação segura entre duas redes através da Internet Host-to-Gw à Solução para um usuário em uma estação de trabalho acessar a rede de forma segura através da internet IDS TAMBÉM usam as heurís*cas comportamentais para iden*ficar ameaças Os serviços citados são os oferecidos pelas VPN. X

(8)

7ª questão

7 – (0,8 ponto) – Os serviços de segurança são distintos e decorrentes das demandas da informação, com relação aos seus atributos. Neste contexto, avalie as seguintes

afirmativas:

I – Para se buscar o não-repúdio, necessitamos de recursos de AUTENTICIDADE e de INTEGRIDADE.

II – A CONFIABILIDADE é um atributo relacionado com o projeto de uma solução que envolve informação sensível.

III – A CONFIDENCIALIDADE é a busca da garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

É correto o que se afirma em: ( ) I apenas ( ) I e II ( ) I, II e III ( ) II e III ( ) III Apenas I - Certo, Não-repúdio = Integridade + Auten*cidade II – Certo, a CONFIABILIDADE é a busca da garan*a que um produto implementado corresponde fielmente ao projeto e aos seus requisitos de segurança. III – A definição dada é da DISPONIBILIDADE. X

(9)

8ª questão

... Alguns relatos informam que os malwares estão

cobrando US$ 300 para liberar cada um dos

computadores sequestrados e pedem o pagamento em

bitcoins. ...

Esse tipo de ataque é chamado

( ) Spoofing

( ) Smurf

( ) Ransomware

( ) Spyware

( ) Negação de Serviço (DoS)

O relato é claramente de malware com o obje*vo de extorquir dinheiro da ví*ma mediante o sequestro e exigência de RESGATE (RANSOM). X

(10)

9ª questão

9 – (1,8 ponto) – Compare as características da criptografia simétrica e assimétrica, principalmente com relação ao uso de chaves e custo computacional, justificando estas diferenças. Simétrica Assimétrica Uso das chaves Uma chave apenas. Tudo que for criptografado com esta chave só será decriptografado pela mesma chave. Uma chave pública e outra privada do mesmo usuário. Tudo que for criptografado com a pública de A só pode ser decriptografado pela privada de A e vice-versa Custo

computacional Baixo, devido ao uso de operações lógicas, subs*tuições, permutações e deslocamentos de bits

Alto, devido ao uso dos números primos e suas funções

(11)

10ª questão

10 – (1,8 ponto) – Compare as cifras de bloco e de fluxo, definindo

vantagens e desvantagens de cada uma.

Bloco Fluxo Comparação Criptografa um número fixo de bits por round com a mesma chave Criptografa os bits em pequenas porções com uma chave que não se repete

Vantagem Maior entropia no processo Maior rapidez Desvantagem Possibilidade de descoberta de

Referências

Documentos relacionados

Além disso, em relação à afirmação do Estado de que os beneficiários das medidas provisórias se restringiriam a 18 socioeducandos que se encontravam na UNIS

a) Apenas as assertivas I, II e III estão corretas. b) Apenas as assertivas I, II e IV estão corretas. c) Apenas as assertivas I, III e IV estão corretas. d) Apenas as assertivas

Pode-se afirmar que os objetivos propostos foram alcançados, conseguiu-se com este apresentar o quanto a angústia se faz e é presente na vida do homem, como a

Neste caso, temos que o bloco de controle calculador de referência de corrente tem como entrada as tensões trifásicas do circuito de potência e a referência de potência reativa,

funcionalidades, menus, ícones, barra de ferramentas, guias, grupos e botões; (2) definir e identificar célula, planilha e pasta; (3) abrir, fechar, criar,

Contudo, no presente estudo, considerando a possibilidade do equipamento e a relação com as funções orais, foram utilizadas três provas para mensurar a força da

(*) Com base nos dados disponíveis, os critérios de classificação não são preenchidos Vias de exposição prováveis: Contato com a pele, olhos, ingestão e inalação. Sintomas

Paso 7: Utilizar fresa* cónica específica para implante Strong Ø5,0mm (FRWD 50) hasta la marca de altura del implante preseleccionado - (800 RPM); En hueso denso (tipos I y II)