Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com
1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança da Informação ao negócio. Com relação ao papel da segurança da Informação nas corporações, avalie as asserções a seguir e a relação proposta entre elas. O modelo ideal para a Segurança da Informação é acomodar as ações da Segurança de RH e de Redes, deixando apenas a Segurança Física a cargo de outro setor especializado. PORQUE A Segurança da Informação precisa ter uma visão ampla, com foco no negócio da empresa e de seus reais riscos, não sendo então uma atividade exclusivamente técnica. ( ) As asserções I e II são verdadeiras e a II é uma justificativa correta da I. ( ) As asserções I e II são verdadeiras, mas II não é uma justificativa correta da I. ( ) A asserção I é verdadeira, mas a II é falsa. X ( ) A asserção II é verdadeira, mas a I é falsa. ( ) As asserções I e II são falsas. A primeira asser*va é FALSA, porque os 3 segmentos devem ficar sob uma coordenação integrada; a segunda é perfeita.
2ª questão 2 (0,8 ponto) Supondo-se as seguintes ocorrências: I Um hacker invade um site e apaga dados; II Um sabotador desconecta o cabo de rede do servidor WEB; III Um DBA apaga todas as tabelas do banco que é pago para administrar Os incidentes de segurança destas situações são, respectivamente: ( ) I Disponibilidade, II Conectividade, III Integridade ( ) I Disponibilidade, II Disponibilidade, III Integridade ( ) I Integridade, II Conectividade, III Disponibilidade ( X ) I Integridade, II Disponibilidade, III Legalidade ( ) I Disponibilidade, II Legalidade, III Integridade I destruição de informação por alguém não autorizado à Integridade II Informações OK, porém inacessíveis à Disponibilidade III O agente autorizado comete o incidente à Legalidade
3ª questão 3 (0,8 ponto) Assinale a resposta CORRETA sobre tipos de ataques: ( ) O recebimento de um email personalizado com o meu nome contendo um anexo malicioso é um ataque de ENGENHARIA SOCIAL ( ) Um Trojan se propaga para outros arquivos quando executado ( X ) Um Worm não precisa de nenhuma ação do usuário para se propagar ( ) Um Scanner captura o tráfego do alvo passivamente, ( ) Um exploit é um programa malicioso genérico, usado para invadir computadores sem antivírus e firewall Phishing Não, apenas cumpre a sua missão Perfeito! Não, vários testes são a*vos Não é genérico. É específico e só funcionará para o programa para o qual foi projetado
4ª questão 4 (0,8 ponto) Atualmente, as empresas estão se apercebendo da importância de fazer a Gestão de Riscos. Com relação à gestão do Risco e de suas componentes, avalie as asserções a seguir e a relação proposta entre elas. O primeiro passo do processo de gestão do risco deve ser a identificação de VULNERABILIDADES presentes no ambiente corporativo. PORQUÊ As AMEAÇAS são elementos ATIVOS, enquanto as VULNERABILIDADES são passivas. Assim, uma ameaça apenas obtém sucesso na presença de vulnerabilidades. ( X ) As asserções I e II são verdadeiras e a II é uma justificativa correta da I. ( ) As asserções I e II são verdadeiras, mas II não é uma justificativa correta da I. ( ) A asserção I é verdadeira, mas a II é falsa. ( ) A asserção II é verdadeira, mas a I é falsa. ( ) As asserções I e II são falsas. Ambas asser*vas estão corretas e a segunda é uma jus*fica*va da primeira. As análises de risco devem ser feitas com o obje*vo de tratar VULNERABILIDADES, porque apenas na presença delas a AMEAÇA pode provocar um incidente.
5ª questão 5 (0,8 ponto) - Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitários e aplicativos, constituem um processo de segurança... ( ) Digital ( ) Física ( X ) Lógica ( ) Tecnológica ( ) Simples Definição de SEGURANÇA LÓGICA, de acordo com a bibliografia
6ª questão 6 (0,8 ponto) As soluções de Segurança Lógica são adotadas de acordo com o nível de risco e da sensibilidade das informações. Considerando soluções de segurança lógica, avalie as afirmações a seguir: I Soluções de VPN podem ser implementadas Gateway to Gateway ou Host to Gateway. II Os IDS dependem da existência de assinaturas dos códigos maliciosos para terem sucesso. III As VPN podem oferecer os serviços de encapsulamento, autenticação e criptografia. É correto o que se afirma em: ( ) I apenas X ( ) I e III ( ) I, II e III ( ) II e III ( ) III Apenas Gw-to-Gw à ligação segura entre duas redes através da Internet Host-to-Gw à Solução para um usuário em uma estação de trabalho acessar a rede de forma segura através da internet IDS TAMBÉM usam as heurís*cas comportamentais para iden*ficar ameaças Os serviços citados são os oferecidos pelas VPN.
7ª questão 7 (0,8 ponto) Os serviços de segurança são distintos e decorrentes das demandas da informação, com relação aos seus atributos. Neste contexto, avalie as seguintes afirmativas: I Para se buscar o não-repúdio, necessitamos de recursos de AUTENTICIDADE e de INTEGRIDADE. II A CONFIABILIDADE é um atributo relacionado com o projeto de uma solução que envolve informação sensível. III A CONFIDENCIALIDADE é a busca da garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. É correto o que se afirma em: ( ) I apenas X ( ) I e II ( ) I, II e III ( ) II e III ( ) III Apenas I - Certo, Não-repúdio = Integridade + Auten*cidade II Certo, a CONFIABILIDADE é a busca da garan*a que um produto implementado corresponde fielmente ao projeto e aos seus requisitos de segurança. III A definição dada é da DISPONIBILIDADE.
8ª questão... Alguns relatos informam que os malwares estão cobrando US$ 300 para liberar cada um dos computadores sequestrados e pedem o pagamento em bitcoins.... Esse tipo de ataque é chamado ( ) Spoofing ( ) Smurf ( X ) Ransomware ( ) Spyware ( ) Negação de Serviço (DoS) O relato é claramente de malware com o obje*vo de extorquir dinheiro da ví*ma mediante o sequestro e exigência de RESGATE (RANSOM).
9ª questão 9 (1,8 ponto) Compare as características da criptografia simétrica e assimétrica, principalmente com relação ao uso de chaves e custo computacional, justificando estas diferenças. Uso das chaves Custo computacional Simétrica Uma chave apenas. Tudo que for criptografado com esta chave só será decriptografado pela mesma chave. Baixo, devido ao uso de operações lógicas, subs*tuições, permutações e deslocamentos de bits Assimétrica Uma chave pública e outra privada do mesmo usuário. Tudo que for criptografado com a pública de A só pode ser decriptografado pela privada de A e vice-versa Alto, devido ao uso dos números primos e suas funções matemá*cas complexas.
10ª questão 10 (1,8 ponto) Compare as cifras de bloco e de fluxo, definindo vantagens e desvantagens de cada uma. Comparação Bloco Criptografa um número fixo de bits por round com a mesma chave Vantagem Maior entropia no processo Maior rapidez Desvantagem Possibilidade de descoberta de padrões Fluxo Criptografa os bits em pequenas porções com uma chave que não se repete Dificuldade de alcançar robustez dado o pequeno tamanho da entrada