Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Documentos relacionados
Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

SEGURANÇA DA INFORMAÇÃO

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Segurança da Informação

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Aula 8 Segurança em Redes Sem-fio

Webinário Informática INSS Prof. Paulo França

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

SEGURANÇA DA INFORMAÇÃO

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

TECNOLOGIA DA INFORMAÇÃO

Segurança Informática em Redes e Sistemas

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. <Nome> <Instituição> < >

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Ransomware. Ricardo L. Ricardo Gestor de T.I

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

INFORMÁTICA Professor: Daniel Garcia

WWW = WORLD WIDE WEB

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

Conceitos e terminologia de segurança quanto à disponibilidade

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Segurança da Informação Aula 8 Certificação Digital

Noções de Informática TRT PE. Prof. Márcio Hunecke

Segurança da Informação. Alberto Felipe Friderichs Barros

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Introdução em Segurança de Redes

AULA 5: Criptografia e Esteganografia

Desenvolvimento de Aplicações Distribuídas

Uso de ferramentas de Segurança

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç


Segurança da Informação

Informática: Segurança da Informação

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Segurança da Informação p.1/25

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Sistema operacional. Linux Debian 8 Windows 7

Redes de Computadores Aula 23

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Redes de Computadores Turma : TADS M

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Allan Liska e Timothy Gallo. Novatec

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Firewall. Prof. Marciano dos Santos Dionizio

Segurança da Informação

Segurança da Informação

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

Segurança conceitos básicos. Sistemas Distribuídos

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

INFORMÁTICA. Com o Professor: Rene Maas

Segurança Informática em Redes e Sistemas

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

Antivirus Antimalware

Sistemas de Detecção de Intrusão

Transcrição:

Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com

1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança da Informação ao negócio. Com relação ao papel da segurança da Informação nas corporações, avalie as asserções a seguir e a relação proposta entre elas. O modelo ideal para a Segurança da Informação é acomodar as ações da Segurança de RH e de Redes, deixando apenas a Segurança Física a cargo de outro setor especializado. PORQUE A Segurança da Informação precisa ter uma visão ampla, com foco no negócio da empresa e de seus reais riscos, não sendo então uma atividade exclusivamente técnica. ( ) As asserções I e II são verdadeiras e a II é uma justificativa correta da I. ( ) As asserções I e II são verdadeiras, mas II não é uma justificativa correta da I. ( ) A asserção I é verdadeira, mas a II é falsa. X ( ) A asserção II é verdadeira, mas a I é falsa. ( ) As asserções I e II são falsas. A primeira asser*va é FALSA, porque os 3 segmentos devem ficar sob uma coordenação integrada; a segunda é perfeita.

2ª questão 2 (0,8 ponto) Supondo-se as seguintes ocorrências: I Um hacker invade um site e apaga dados; II Um sabotador desconecta o cabo de rede do servidor WEB; III Um DBA apaga todas as tabelas do banco que é pago para administrar Os incidentes de segurança destas situações são, respectivamente: ( ) I Disponibilidade, II Conectividade, III Integridade ( ) I Disponibilidade, II Disponibilidade, III Integridade ( ) I Integridade, II Conectividade, III Disponibilidade ( X ) I Integridade, II Disponibilidade, III Legalidade ( ) I Disponibilidade, II Legalidade, III Integridade I destruição de informação por alguém não autorizado à Integridade II Informações OK, porém inacessíveis à Disponibilidade III O agente autorizado comete o incidente à Legalidade

3ª questão 3 (0,8 ponto) Assinale a resposta CORRETA sobre tipos de ataques: ( ) O recebimento de um email personalizado com o meu nome contendo um anexo malicioso é um ataque de ENGENHARIA SOCIAL ( ) Um Trojan se propaga para outros arquivos quando executado ( X ) Um Worm não precisa de nenhuma ação do usuário para se propagar ( ) Um Scanner captura o tráfego do alvo passivamente, ( ) Um exploit é um programa malicioso genérico, usado para invadir computadores sem antivírus e firewall Phishing Não, apenas cumpre a sua missão Perfeito! Não, vários testes são a*vos Não é genérico. É específico e só funcionará para o programa para o qual foi projetado

4ª questão 4 (0,8 ponto) Atualmente, as empresas estão se apercebendo da importância de fazer a Gestão de Riscos. Com relação à gestão do Risco e de suas componentes, avalie as asserções a seguir e a relação proposta entre elas. O primeiro passo do processo de gestão do risco deve ser a identificação de VULNERABILIDADES presentes no ambiente corporativo. PORQUÊ As AMEAÇAS são elementos ATIVOS, enquanto as VULNERABILIDADES são passivas. Assim, uma ameaça apenas obtém sucesso na presença de vulnerabilidades. ( X ) As asserções I e II são verdadeiras e a II é uma justificativa correta da I. ( ) As asserções I e II são verdadeiras, mas II não é uma justificativa correta da I. ( ) A asserção I é verdadeira, mas a II é falsa. ( ) A asserção II é verdadeira, mas a I é falsa. ( ) As asserções I e II são falsas. Ambas asser*vas estão corretas e a segunda é uma jus*fica*va da primeira. As análises de risco devem ser feitas com o obje*vo de tratar VULNERABILIDADES, porque apenas na presença delas a AMEAÇA pode provocar um incidente.

5ª questão 5 (0,8 ponto) - Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitários e aplicativos, constituem um processo de segurança... ( ) Digital ( ) Física ( X ) Lógica ( ) Tecnológica ( ) Simples Definição de SEGURANÇA LÓGICA, de acordo com a bibliografia

6ª questão 6 (0,8 ponto) As soluções de Segurança Lógica são adotadas de acordo com o nível de risco e da sensibilidade das informações. Considerando soluções de segurança lógica, avalie as afirmações a seguir: I Soluções de VPN podem ser implementadas Gateway to Gateway ou Host to Gateway. II Os IDS dependem da existência de assinaturas dos códigos maliciosos para terem sucesso. III As VPN podem oferecer os serviços de encapsulamento, autenticação e criptografia. É correto o que se afirma em: ( ) I apenas X ( ) I e III ( ) I, II e III ( ) II e III ( ) III Apenas Gw-to-Gw à ligação segura entre duas redes através da Internet Host-to-Gw à Solução para um usuário em uma estação de trabalho acessar a rede de forma segura através da internet IDS TAMBÉM usam as heurís*cas comportamentais para iden*ficar ameaças Os serviços citados são os oferecidos pelas VPN.

7ª questão 7 (0,8 ponto) Os serviços de segurança são distintos e decorrentes das demandas da informação, com relação aos seus atributos. Neste contexto, avalie as seguintes afirmativas: I Para se buscar o não-repúdio, necessitamos de recursos de AUTENTICIDADE e de INTEGRIDADE. II A CONFIABILIDADE é um atributo relacionado com o projeto de uma solução que envolve informação sensível. III A CONFIDENCIALIDADE é a busca da garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. É correto o que se afirma em: ( ) I apenas X ( ) I e II ( ) I, II e III ( ) II e III ( ) III Apenas I - Certo, Não-repúdio = Integridade + Auten*cidade II Certo, a CONFIABILIDADE é a busca da garan*a que um produto implementado corresponde fielmente ao projeto e aos seus requisitos de segurança. III A definição dada é da DISPONIBILIDADE.

8ª questão... Alguns relatos informam que os malwares estão cobrando US$ 300 para liberar cada um dos computadores sequestrados e pedem o pagamento em bitcoins.... Esse tipo de ataque é chamado ( ) Spoofing ( ) Smurf ( X ) Ransomware ( ) Spyware ( ) Negação de Serviço (DoS) O relato é claramente de malware com o obje*vo de extorquir dinheiro da ví*ma mediante o sequestro e exigência de RESGATE (RANSOM).

9ª questão 9 (1,8 ponto) Compare as características da criptografia simétrica e assimétrica, principalmente com relação ao uso de chaves e custo computacional, justificando estas diferenças. Uso das chaves Custo computacional Simétrica Uma chave apenas. Tudo que for criptografado com esta chave só será decriptografado pela mesma chave. Baixo, devido ao uso de operações lógicas, subs*tuições, permutações e deslocamentos de bits Assimétrica Uma chave pública e outra privada do mesmo usuário. Tudo que for criptografado com a pública de A só pode ser decriptografado pela privada de A e vice-versa Alto, devido ao uso dos números primos e suas funções matemá*cas complexas.

10ª questão 10 (1,8 ponto) Compare as cifras de bloco e de fluxo, definindo vantagens e desvantagens de cada uma. Comparação Bloco Criptografa um número fixo de bits por round com a mesma chave Vantagem Maior entropia no processo Maior rapidez Desvantagem Possibilidade de descoberta de padrões Fluxo Criptografa os bits em pequenas porções com uma chave que não se repete Dificuldade de alcançar robustez dado o pequeno tamanho da entrada