Prévia do material em texto
SEGURANÇA EM REDES DE COMPUTADORES – ATIV 01 e 02 __________________________________________________________________________________________ A gestão de acesso do usuário procura garantir que ativos sejam acessados somente por usuários devidamente autorizados. Uma de suas preocupações é prevenir o acesso ao ativo por algum usuário que não esteja devidamente autorizado. Para se efetivar a concessão de acesso para um usuário empregar determinado ativo, há o envolvimento de uma série de etapas. A partir do exposto, relacione as etapas a seguir às suas respectivas características: I. Identificação do usuário. II. Autorização do usuário III. Autenticação do usuário. ( ) O ideal é a utilização de algo que represente unicamente o usuário a uma digital ou ires e outra possibilidade é algo que ele possua, como um token. ( ) O sistema checa se o nome do usuário existe dentro do sistema. Caso exista, solicita-se senha. ( ) O sistema verifica, em uma base de permissões, quais recursos o usuário tem acesso concedido. A partir das relações feitas anteriormente, assinale a alternativa que apresenta a sequência correta. Resposta correta. A alternativa está correta, porque a identificação do usuário indica algo que ele possui ( token) ou uma característica que o identifique como único (digital, ires). Quanto à autorização do usuário, compreende-se, aqui, o que o usuário pode fazer na rede e a autenticação do usuário consiste no fato de o sistema verificar a sua existência. RES.: I, III, II. __________________________________________________________________________________________ O software de antimalware instalado em seu computador apresentou a presença de um vírus. Além disso, solicita a intervenção do usuário para a limpeza dos arquivos e, ao pesquisar sobre o vírus na internet, você encontra algumas informações. Considerando o exposto, sobre os vírus de computadores, analise as afirmativas a seguir: I. São pequenos programas de computadores que, ao serem executados, replicam-se, propositalmente, algumas vezes, fazendo isso de forma alterada. II. Para se propagar, dependem de um portador que contenha seu código executável. III. Enviam informações confidenciais do sistema infectado para outro local onde elas podem ser coletadas e analisadas. IV. Espalham-se juntamente com a transferência dos arquivos anteriormente contaminados. Está correto o que se afirma em: Resposta correta. A alternativa está correta, porque os vírus são pequenos programas de computadores que, ao serem executados, replicam-se propositalmente e dependem de um portador que contenha seu código executável, espalhando-se juntamente com a transferência dos arquivos anteriormente contaminados. RES.: I, II e IV, apenas. __________________________________________________________________________________________ Quando não se trabalha com muito cuidado no controle de acesso a sistemas, é comum um constante retrabalho para ajustar as permissões dos usuários que sempre estão aquém do necessário, mas esse não é o caso mais grave, visto que, ao se conceder permissão além do necessário, não é reportado esse problema. Assim, o usuário não irá reclamar por não haver impedimento na execução de sua função, uma vez que a gravidade consiste no usuário ter a oportunidade de empregar indevidamente informações que não deveria ter acesso, o que se enquadra como um grande problema. Os controles de acesso são as medidas de segurança no procedimento de logon. A partir do exposto, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Deve-se informar o nome do sistema ou aplicativo e a versão na tela de logon. II. ( ) Deve-se apresentar o nome-padrão de usuário para não haver dúvidas na hora de usar o sistema. III. ( ) Se o nome do usuário ou senha estiver errado, não é preciso informar qual dos dois está errado. IV. ( ) Deve-se informar, após logon com êxito, a data e o horário do último logon, a fim de identificar o uso indevido da conta pelo usuário. Assinale a alternativa que apresenta a sequência correta. Resposta correta. A alternativa está correta, porque o ideal é evitar, ao máximo, dar informações que podem ser úteis a um possível atacante, tais como: o nome do sistema e sua versão; indicar se o usuário ou a senha estão errados; o usuário estar ciente de quando foi o último acesso para identificar o uso indevido; e informar qual é o padrão do usuário para logar. RES.: F, F, V, V. __________________________________________________________________________________________ Qualquer dispositivo conectado e acessível via internet se torna um potencial alvo de um ataque, assim como o ataque pode partir de qualquer computador da internet. Os motivos e tipos de ataque são os mais variados possíveis. Uma atividade importante para um analista de segurança da informação é conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, se as ferramentas de alertas estiverem configuradas de forma errada, podem gerar alertas que se denominam falsos positivos ou falsos negativos. Assinale, dentre as alternativas a seguir, aquela que apresenta corretamente um alerta de falso negativo. Resposta correta. A alternativa está correta, porque aconteceu um incidente de segurança da informação. Esse incidente passou despercebido pelas ferramentas de monitoração e alertas, pois, como elas não detectaram o ataque, não deram o alerta, o que deveriam ter feito. Isso, portanto, caracteriza um falso negativo. RES.: Atacante conseguiu acessar a base de dados corporativos, mas ele não foi diagnosticado. __________________________________________________________________________________________ Muitas organizações tendem a transferir parte substancial de suas operações de Tecnologia da Informação (TI) para uma infraestrutura de computação em nuvem corporativa, ainda mais porque os seus serviços mostram mais eficiência. Inclusive, muitos afirmam que é questão de tempo para a maioria das empresas utilizar os seus serviços. Em relação à segurança, todavia, há preocupação, apesar dos avanços dos últimos tempos, porque a computação na nuvem apresenta riscos específicos por causa de seu ambiente. Considerando o exposto, sobre quais são os riscos específicos do ambiente em nuvem, analise as afirmativas a seguir: I. Interfaces inseguras e APIs. II. Utilização de softwares piratas. III. Uso nefasto da computação em nuvem. IV. Uso de sistemas obsoletos. Está correto o que se afirma em: Resposta correta. A alternativa está correta, porque provedores de nuvem necessitam revelar aos clientes um conjunto de interfaces de software ou APIs usados para gerenciar e interagir com os serviços em nuvem. Assim, por serem muito difundidos, há uma maior preocupação com sua proteção e, como na maioria dos provedores de nuvem é fácil se registrar e começar a usar os serviços, atacantes podem tentar entrar na nuvem com a intenção de realizar ataques. RES.: I e III, apenas. __________________________________________________________________________________________ Zabbix é uma ferramenta de código aberto e gratuita que permite a análise convencional da rede, acompanhamento de desempenho de aplicações, análise da experiência do usuário por meio do servidor Zabbix e verificação da disponibilidade de recursos. Oferece uma interface web para visualizar e administrar os dados. Também oferece um sistema de alertas customizáveis (por e-mail, SMS, chamadas helpdesk etc.). De acordo com essa descrição, assinale a alternativa que apresenta a função correta do ZABBIX. Resposta correta. A alternativa está correta, porque, de acordo com a descrição da ferramenta, vê-se que ela analisa a rede, o acompanhamento, o desempenho de aplicações e a análise da experiência de uso. Essas, portanto, são características de uma ferramenta de monitoração. RES.: Monitoramento. __________________________________________________________________________________________É necessário selecionar em quais controles se deseja detectar atividades maliciosas. Há várias ferramentas de monitoração de atividades do sistema que analisam tanto durante quanto depois de sua ocorrência. Diversas ferramentas de monitoramentos são, muitas vezes, utilizadas somente depois da ocorrência, nem por isso deixam de ser essenciais, já que são as que fazem registros históricos de atividades. Nesse sentido, assinale a alternativa que apresenta corretamente o uso das informações geradas por essas ferramentas além da análise de ataque. Resposta correta. A alternativa está correta, porque as ferramentas de monitoração podem ser utilizadas em atividade de tempo real, alertando sobre a ação dos usuários no momento que as realizam ou podem ser ferramentas que geram log. As ferramentas que geram os logs de atividades históricas nos sistemas podem ser utilizadas para entender como foi realizado um ataque ou para analisar e entender o comportamento padrão de um determinado sistema. RES.: Através dos logs históricos, é possível entender o comportamento normal do sistema. __________________________________________________________________________________________ Nmap é um software que pode ser utilizado por intermédio de alguma linha de comando ou graficamente, tendo como principal funcionalidade a realização de um escaneamento completo em uma rede para obter informações acerca dos hosts que estão ativos na rede. Além disso, tal ferramenta é capaz de inferir as portas que estão abertas e sistemas que estão sendo rodados. Acerca do exposto, assinale a alternativa que apresenta a função correta do NMAP, de acordo com a descrição. Resposta correta. A alternativa está correta, porque, de acordo com a descrição dessa ferramenta, realiza-se um escaneamento completo na rede em busca de informações sobre os ativos, fazendo testes nas portas para reconhecer serviços e sistemas operacionais. Essas, portanto, são características de sistemas de testes. RES.: Teste. __________________________________________________________________________________________ O objetivo principal do profissional de segurança da informação é proteger os dados confidenciais da organização contra atacantes, implantando estratégias para controlar acesso a seus sistemas. Embora haja muitos riscos associados à segurança de informação, dois dos riscos mais comuns são os atacantes que venham de fora e de dentro da organização. Uma atividade importante é conseguir diagnosticar se a atividade que está ocorrendo é um ataque ou não. Assim, o que é feito de forma errada pode gerar falsos positivos ou falsos negativos. Nesse sentido, assinale a alternativa que apresenta corretamente um alerta com falso positivo. Resposta correta. A alternativa está correta, porque quando o firewall bloqueou o acesso à porta 23, ele atendeu a uma regra correta e impediu o acesso. Assim, como uma ação normal, não deveria gerar alerta somente logado a uma situação em um registro histórico. RES.: Solicitação no firewall da porta 23 devidamente bloqueada que gerou alerta de ataque. __________________________________________________________________________________________ ACL Analytics é uma ferramenta para reduzir os riscos e fraudes, conter custos, minimizar perdas de receita e melhorar a lucratividade de seus clientes. Quando mais complexo e denso o banco de dados de uma empresa fica, mais erros podem aparecer. Assim, a fim de evitar problemas e maximizar o processo produtivo, é necessário acompanhar tudo o que ocorre. Com a automatização de processos que esse software cria, é possível receber notificações imediatas de um teste analítico previamente programado e identificar problemas com os padrões organizacionais. Considerando o exposto, assinale a alternativa que apresenta a função correta do ACL Analytics. Resposta correta. A alternativa está correta, porque auditar é um processo e, nele, é importante compreender o comportamento dos colaboradores e da rede, uma vez que ferramentas que coletam essas informações sempre são valiosas para auxiliar o processo. RES.: Auditoria. __________________________________________________________________________________________ SEGURANÇA EM REDES DE COMPUTADORES – ATIV 01 e 02