Exercícios e Perguntas sobre Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,44 KB

01 - Quais são as dimensões (ou os pilares) da segurança da informação?

DICA-N

  • Disponibilidade
  • Integridade
  • Confidencialidade
  • Autenticidade
  • Não Repúdio

02 - Explique cada um dos itens da questão anterior.

Disponibilidade: A informação deve estar disponível sempre que necessário (para quem tem direito de acesso).

Integridade: A informação deve estar intacta, exata.

Confidencialidade: A informação deve ser acessível somente para quem tem permissão de acesso.

Autenticidade: Garante a origem da informação (que vem da fonte anunciada).

Não Repúdio: Garante que o autor não pode negar a ação.

03 - O que é um ativo? E quanto à classificação (tangível e intangível)?

Qualquer coisa que tenha valor para uma organização.

Tangíveis: Aplicações, Equipamentos, Usuários.

Intangíveis: Marca, Imagem, Confiabilidade.

04 - Que medidas podem ser tomadas para proteger os dados (citar pelo menos 3)?

  • Prevenção
  • Desencorajamento
  • Monitoramento
  • Detecção
  • Limitação
  • Reação
  • Correção
  • Recuperação

05 - Nas situações a seguir, definir quais são os ativos, qual a vulnerabilidade e quais contramedidas podem ser adotadas para evitar ameaças.

a) Uma empresa de embalagens de papelão está localizada em um galpão. Dentro do galpão existem máquinas para fabricação de embalagens e alguns computadores. O galpão é trancado, por fora, apenas por um simples cadeado.

Ativos: máquinas e computadores.

Vulnerabilidade: cadeado simples e a segurança física do galpão.

Contramedidas: utilização de tranca reforçada, instalação de câmeras de segurança.

b) Um provedor de internet possui diversos equipamentos, como roteadores, switches, computadores e nobreaks. O provedor está instalado em uma sala de edifício comercial, com vigilância 24h, sistemas de combate a incêndios e portas biométricas de acesso às instalações. O provedor não possui uma política de segurança, utiliza a MESMA senha em TODOS os equipamentos de rede, deixa-os acessíveis de QUALQUER ponto em sua rede (inclusive para clientes) e fornece internet para que os funcionários consigam resolver problemas em QUALQUER parte da infraestrutura.

Ativos: reputação, dados dos clientes, equipamentos de rede.

Vulnerabilidade: utilização de uma mesma senha para todos os equipamentos, acesso irrestrito de qualquer local na rede, falta de política de segurança.

Contramedidas: política de senhas robusta, controle de acesso segmentado, implementação de política de segurança da informação.

06 - Em um sistema conectado à internet, identifique:

a) Pelo menos 3 Riscos

  • Roubo de dados
  • Indisponibilidade do serviço
  • Perdas financeiras
  • Danos à imagem/reputação

b) Pelo menos 2 tipos de atacantes

  • Criminosos cibernéticos
  • Vândalos
  • Espionagem industrial
  • Governos

c) Pelo menos 2 tipos de vulnerabilidades

  • Defeitos em softwares
  • Falhas na configuração
  • Credenciais padrão (default)
  • Uso inadequado do sistema
  • Funcionários mal treinados

07 - Cite 3 formas de um computador ser infectado ou comprometido por um código malicioso.

  • Exploração de vulnerabilidades em softwares instalados
  • Execução de mídias removíveis infectadas
  • Acesso a páginas web maliciosas
  • Execução de arquivos infectados (ex: anexos de e-mail)
  • Propagação através de outros computadores em uma rede local

08 - Explique os seguintes tipos de ataques:

a) Defacement
É usado para categorizar os ataques feitos por defacers e script kiddies para modificar a página principal de um site na Internet.
b) Força Bruta
Uma busca exaustiva por chave ou senha. É um ataque criptoanalítico que pode, em teoria, ser usado contra dados criptografados ou sistemas de autenticação.
c) Engenharia Social
Refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgação de informações confidenciais.
d) Phishing
Uma maneira desonesta que os cibercriminosos usam para enganar usuários a revelar informações pessoais, tais como senhas, dados de cartão de crédito, CPF e números de contas bancárias.
e) Negação de Serviço (DoS) e Negação de Serviço Distribuído (DDoS)
É uma tentativa de tornar os recursos de um sistema indisponíveis para seus usuários legítimos.
f) Ataque Man-in-the-Middle (Homem no Meio)
É uma forma de ataque onde o invasor intercepta e possivelmente altera a comunicação entre duas partes (por exemplo, você e seu banco).

Entradas relacionadas: