TRABALHO 3 - Seguranca de Redes

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 6

1.

Com relação à segurança em redes de computadores, julgue os itens que se seguem como
VERDADEIRO (V) ou FALSO (F):
( F )Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de
trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar
ataques em um ambiente em rede.
( F ) Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes
com características de tráfego legítimo.
( F) A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A
primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos
associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações
sejam acessíveis apenas àqueles autorizados a acessá-los.
( V ) Com relação ao IDS, ele pode notificar o administrador do site acerca de um ataque mesmo
quando o firewall já o tenha impedido.
( V ) A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser
interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.

2. Nos dias atuais, uma das grandes preocupações é quanto à segurança dos dados e informações
que circulam na Internet. Qual é o dispositivo de segurança usado para dividir e controlar o
acesso entre redes de computadores?

a) Antivirus b) Malware c) VPN d) Firewall e) Access Point Spoofing


RESPOSTA: LETRA D

3. São programas instalados no PC do usuário que realizam constantemente a abertura de janelas


de anúncios de propagandas. Alguns anunciantes podem instalar software _______ em seu
sistema e gerar uma série de anúncios não solicitados que podem encher seu desktop e afetar
sua produtividade.

a) Midleware b) Adware c) Screenloggers d) Spybot e) Spam


RESPOSTA: LETRA B

4. Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras
pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar
sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.Como
medida preventiva é necessário que se tome precauções para evitar tal responsabilidade. Por
este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o
ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de
comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o
AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistema
padrão atualmente utilizado e também o mais seguro. Trata-se de:

a) IPSec b) WEP c) IPv6 d) WPA 2 e) SSH


RESPOSTA: LETRA D

5. Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando


a Coluna II de acordo com a Coluna I.
Coluna I
1. Proxy 2. Firewall 3. Criptografia 4. Certificado digital
Coluna II
( 4) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa,
máquina, site ou aplicação.
( 3) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem
desconhece o método ou a chave usada.
( 1) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de
cache de páginas mais acessadas.
( 2) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um
conjunto de regras.

6. João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de
correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-
mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma
ação de cibercriminosos.
a) backdoor b) spoofing c) phishing d) syn flood e) spyware

RESPOSTA: LETRA B

7. Nos sistemas de Segurança da Informação, existe um método que


__________________________. Este método visa garantir a integridade da informação.
Escolha a opção que preenche corretamente a lacuna acima.
a) valida a autoria da mensagem
b) verifica se uma mensagem em trânsito foi alterada
c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivírus na mensagem a ser transmitida
RESPOSTA: LETRA B

8. No contexto da criptografia, um método emprega um tipo de chave, em que o emissor e o


receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da
informação. Esse método é conhecido por:
a) assinatura digital.
b) assinatura cifrada.
c) chave simétrica. RESPOSTA: LETRA C
d) chave primária.
e) chave assimétrica.

9. Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que
pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados
pessoais ou financeiros do usuário. Trata-se especificamente de:
a) keylogger.
b) scanning.
c) botnet.
d) phishing.
e) rootkit.
RESPOSTA: LETRA D

10. Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros


programas, áreas ou arquivos em disco.

II. Programas que se propagam em uma rede sem necessariamente modificar programas nas
máquinas de destino.

III. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-
reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo:

a) cavalo de tróia, vírus e worms.


b) worms, vírus e cavalo de tróia.
c) worms, cavalo de tróia e vírus.
d) vírus, worms e cavalo de tróia.
e) vírus, cavalo de tróia e worms.
RESPOSTA: LETRA D

11. O que um vírus ou malware pode fazer se infectar seu sistema? Explique o que pode acontecer
e como você pode se defender.
R: O termo malware se refere a software que danifica dispositivos, rouba dados e causa o
caos. Existem muitos tipos de malware, vírus, cavalos de Troia, spyware, ransomware, etc.,
mas você pode evitá-los com uma ferramenta anti-malware robusta como o AVG AntiVirus
FREE.

12. A classificação da administração da segurança da informação pode ser dividida pelas camadas:
tecnológica, física e humana. Explique cada uma dessas camadas
R: Camada Tecnológica = A camada lógica é caracterizada pelo uso de softwares - programa
de computador - responsáveis pela funcionalidade do hardware, pela realização de
transações em base de dados organizacionais, criptografia de senhas e mensagens etc.
Segundo Adachi (2004), é nessa camada que estão as “regras, normas, protocolo de
comunicação e onde efetivamente, ocorrem as transações e consultas.” A segurança de
acesso lógico refere-se ao acesso que indivíduos têm a aplicações residentes em ambientes
informatizados, não importando o tipo de aplicação ou o tamanho do computador. As
ferramentas de controle são, em sua maior parte, “invisíveis” aos olhos de pessoas externas
aos ambientes de informática; estas só os reconhecem quando têm o seu acesso barrado pelo
controle de acesso. (CARUSO e STEFFEN, 1999). As atualizações de segurança
disponibilizadas pelos fabricantes, contra vulnerabilidades conhecidas representam uma das
formas de controlar a segurança desta camada

Camada Física = A camada física é o ambiente onde está instalado fisicamente o hardware –
computadores, servidores, meio de comunicação – podendo ser o escritório da empresa, a
fábrica ou até a residência do usuário no caso de acesso remoto ou uso de computadores
portáteis. Para Adachi (2004), “a camada física representa o ambiente em que se encontram
os computadores e seus periféricos, bem como a rede de telecomunicação com seus modems,
cabos e a memória física, armazenada em disquetes, fitas ou CDs.” A pequena e média
empresa têm seus dados armazenados geralmente em servidores de rede ou em estações
compartilhadas, onde nem sempre o acesso físico é restrito. Na maioria das vezes, esse
mesmo servidor ou estação possui acesso liberado e ilimitado a Internet, o que aumenta o
risco de um incidente de segurança. Como as pequenas empresas possuem menos recursos
financeiros e humanos do que grandes empresas, o controle de acesso a esses recursos é
negligenciado. Na média empresa, o cenário é menos problemático, porém não o ideal,
principalmente devido à conscientização dos funcionários sobre segurança da informação. O
controle de acesso aos recursos de TI, equipamentos para fornecimento ininterrupto de
energia e firewalls são algumas das formas de gerir a segurança desta camada.

Camada Humana = A camada humana é formada por todos os recursos humanos presentes
na organização, principalmente os que possuem acesso a recursos de TI, seja para
manutenção ou uso. São aspectos importantes desta camada: a percepção do risco pelas
pessoas: como elas lidam com os incidentes de segurança que ocorrem; são usuários
instruídos ou ignorantes no uso da TI; o perigo dos intrusos maliciosos ou ingênuos; e a
engenharia social (ADACHI, 2004). Das três camadas, esta é a mais difícil de se avaliarem os
riscos e gerenciar a segurança, pois envolve o fator humano, com características
psicológicas, sócio-culturais e emocionais, que variam de forma individual (SCHNEIER,
2001). A gestão da segurança da informação envolve mais do que gerenciar os recursos de
tecnologia – hardware e software – envolve pessoas e processos, porém algumas empresas
negligenciam esse fator. A política de segurança e a conscientização dos usuários são
algumas das formas de controlar a segurança desta camada.

13. Levando em consideração um Automatic Teller Machine (ATM), no qual os clientes fornecem um
cartão e uma senha para acesso, dê exemplos de requisitos de confidencialidade, integridade e
disponibilidade associados com o ATM, indicando o grau de importância desse tripé da
Segurança de Rede.

R:
Confidencialidade
Esse aspecto garante que as informações sejam acessadas apenas por pessoas autorizadas. É
implementada usando mecanismos unitários ou multifatoriais de segurança, como nomes de usuário,
senhas, listas de controle de acesso (ACLs) tokens e criptografia.
Também é comum que as informações sejam categorizadas de acordo com o seu nível de
criticidade, ou seja, a extensão do dano que poderia ser causado, caso fossem expostas e em função
das medidas de segurança que precisam ser implementadas conforme essa característica.
Além disso, a confidencialidade está relacionada ao princípio do “menor privilégio” ou
hierarquização, que estabelece acesso apenas a poucas pessoas, conforme a necessidade de
conhecimento e o nível de responsabilidade por ele instituído.
Sendo assim, é um princípio com forte política de classificação e cujas seguintes características
conferem maior suporte:
 identificação;
 autenticação;
 autorização;
 controles de acesso;
 privacidade.
Assim, as informações subjacentes podem ser compartilhadas, mas jamais sua confidencialidade
será exposta. Por exemplo, dados armazenados em USB podem ser roubados, mas a criptografia
suporta a confidencialidade, uma vez que protege qualquer informação confidencial e impede sua
transcrição e propagação.
Outra ação que garante a confidencialidade dos dados é o correto descarte das informações.
Essa etapa não pode ser negligenciada já que se relaciona diretamente com o possível acesso indevido
em locais não permitidos.

Integridade
Esse princípio garante que as informações, tanto em sistemas subjacentes quanto em bancos de
dados, estejam em um formato verdadeiro e correto para seus propósitos originais. Logo, o receptor da
informação detém as mesmas informações que o seu criador.
Dessa forma, a informação pode ser editada apenas por pessoas autorizadas e permanece em
seu estado original quando não for acessada. Assim como a confidencialidade de dados, a integridade
é implementada usando mecanismos de segurança, como criptografia e hashing.
Apesar de ela ser garantida por política de controles de acesso, as alterações nos dados também
podem ocorrer como resultado de eventos não causados por humanos, como pulso eletromagnético ou
falhas do servidor, sendo imprescindível manter procedimentos seguros de backup e adotar na
infraestrutura de TI sistemas com configuração redundante.
Um exemplo de integridade utilizado por muitas ferramentas, é o “hash de mão única”, também
conhecido como:
 Checagem de redundância cíclica;
 Função de hash universal;
 checksum criptográfico;
Nesse processo, um hash de um conjunto específico de dados é calculado antes do trânsito e
enviado junto com a mensagem original. Assim, a mensagem recebida é comparada com o hash
enviado. Se ambos os hashes forem diferentes, significa que a mensagem perdeu seu valor, ou seja,
sua integridade foi descaracterizada.

Disponibilidade
Esse aspecto garante que as informações e os recursos estejam disponíveis para aqueles que
precisam deles, 24 horas por dia, sete dias por semana. Essa função é implementada com métodos de
manutenção de hardware, patch de software e otimização de rede.
Alguns processos, como redundância, failover, RAID e clusters de alta disponibilidade, podem
ser usados para atenuar as consequências relacionadas aos problemas de hardware. Dispositivos de
hardware dedicados podem ser usados para proteger contra inatividade e inacessibilidade de dados
devido a ações mal-intencionadas, como ataques de negação de serviço distribuídos (DDoS).
Esse conceito é utilizado, principalmente, para garantir que os serviços organizacionais
estejam disponíveis, mas além dos ataques de negação de serviço distribuído (DDoS) e todas as
ameaças que ocasionam instabilidade aos sistemas existem as ameaças causadas por desastres naturais
(terremotos, enchentes etc.).
Por isso, é imprescindível realizar periodicamente backups em nuvem, garantir todas
as atualizações necessárias dos sistemas e utilizar uma largura de banda compatível com as
necessidades organizacionais, de modo que a navegação na web não sofram quedas constantes.
Além disso, é importante estabelecer um plano de recuperação de desastres (RD) em que diretrizes e
procedimentos são descritos detalhadamente para administrar crises, recuperar informações, mitigar
riscos e manter a continuidade dos processos.
Muitas vezes, as empresas buscam desenvolver sistemas tolerantes a falhas, locais alternativos
de armazenamento e réplicas de ambientes em execução, por isso toda essa tríade composta pela
integridade, disponibilidade e confidencialidade de dados é igualmente importante.
Garantir a existência desses requisitos no âmbito corporativo é fundamental para que a
segurança da informação tenha validade em todos os processos. Isso porque, no novo cenário
organizacional, dados estratégicos são ativos valiosos para resultados positivos.
Nesse contexto, se a confidencialidade e a integridade da informação forem comprometidas, a
competitividade da empresa no mercado, impulsionada pela insatisfação dos usuários, se reduz. Além
disso, sem disponibilidade a empresa perde a sua capacidade de operação, o que se
relaciona diretamente ao correto atendimento da demanda e escalabilidade do negócio.
Considerando-se o grande volume de dados disponibilizados pelo Big Data que circulam
diariamente na internet e podem englobar vários processos organizacionais, a integridade, a
disponibilidade e a confidencialidade de dados são indispensáveis para evitar ineficiência e garantir
essa continuidade da empresa no mercado.

OBS: INDIVIDUAL.

Você também pode gostar