1)
A segurança da informação envolve a proteção da confidencialidade, integridade e disponibilidade da informação, e para isso é necessário tratar de todos os ativos e componentes dos sistemas que suportam a informação.
Quais dos ataques a seguir podem comprometer, respectivamente, a (i) confidencialidade, (ii) integridade e (iii) disponibilidade?
Selecione uma alternativa:
a)
SYN Flooding, ataque do homem do meio, força bruta
b)
Ataque do homem do meio, DoS, força bruta
c)
DoS, ataque do homem do meio, força bruta
d)
Ataque do homem do meio, vírus, SYN Flooding
e)
Vírus, ataque do homem do meio, força bruta
-------------------------------------------------------------------------------------------------------------------------
2)
Ataques de negação de serviço distribuídos (DDoS) de rede se baseiam na geração de grande quantidade de tráfego, e estudos indicam que 85% dos ataques estiveram abaixo de 500 Mbps, o que é considerado um valor baixo, mas ainda suficiente para interromper recursos mal protegidos conectados à Web. O Mirai, um dos principais ataques já vistos na internet, teve origem em 18.705 endereços IP associados a dispositivos infectados, e atingiu 654 Gbps, em uma campanha que durou quase 10 dias. A maioria dos ataques, no entanto, possuem duração mais curta, com cerca de 88% dos ataques cessando em no máximo uma hora.
O DDoS afeta qual princípio básico da segurança, e qual processo da segurança pode identificar este tipo de ataque? Indique a alternativa correta.
Selecione uma alternativa:
a)
Disponibilidade e proteção
b)
Disponibilidade e detecção
c)
Disponibilidade e resposta
d)
Confidencialidade e proteção
e)
Confidencialidade e resposta
-------------------------------------------------------------------------------------------------------------------------
3)
Babuk é mais um ransonware que está agindo na internet. Segundo um relatório que analisou o Babuk, “Como esta é a primeira detecção desse malware em circulação, não é surpreendente que Babuk não esteja ofuscado. No geral, é um ransomware bastante padronizado, que utiliza algumas das novas técnicas que conhecemos, como criptografia multi-threading, bem como abusa do gerenciador de reinicialização do Windows, semelhante ao Conti e REvil”. Ainda segundo o relatório, “para o esquema de criptografia, o Babuk usa sua própria implementação de hashing SHA256, criptografia ChaCha8 e geração de chave Diffie – Hellman (ECDH) de curva elíptica e algoritmo de troca para proteger suas chaves e criptografar arquivos. Como muitos ransomware que vieram antes, ele também tem a capacidade de espalhar sua criptografia por meio da enumeração dos recursos de rede disponíveis”.
O ransonware é um tipo de malware que afeta qual princípio básico da segurança da informação, e como você pode se proteger?
Selecione uma alternativa:
a)
Confidencialidade, com proteção por backup.
b)
Integridade, com proteção por backup.
c)
Disponibilidade, com proteção por backup.
d)
Confidencialidade, com proteção por firewall.
e)
Disponibilidade, com proteção por firewall.
-------------------------------------------------------------------------------------------------------------------------
4)
Malwares podem infectar navegadores de internet. Um deles, conhecido como Adrozek, modifica uma DLL específica no navegador de destino e altera as suas configurações para inserir anúncios adicionais não autorizados em páginas da web, além de, muitas vezes, anúncios legítimos de mecanismos de buscas. Os invasores ganham por meio de programas de publicidade afiliados, que pagam pela quantidade de tráfego direcionado a páginas patrocinadas.
Outra possibilidade é o envio do usuário para uma página falsa, onde ele pode entregar dados pessoais e credenciais de acesso. Este tipo de ataque em que o usuário é enviado para uma página falsa indica problemas com qual princípio básico de segurança? E quando há a entrega de dados pessoais e credenciais de acesso? Assinale a alternativa relacionada com estes dois pontos (i) página falsa e (ii) entrega de dados.
Selecione uma alternativa:
a)
Integridade e confidencialidade
b)
Integridade e disponibilidade
c)
Confidencialidade e confidencialidade
d)
Integridade e integridade
e)
Confidencialidade e disponibilidade
-------------------------------------------------------------------------------------------------------------------------
5)
Um sistema criptográfico é composto pelo algoritmo criptográfico e pelas chaves criptográficas. A fraqueza ou vulnerabilidade pode existir no algoritmo, na implementação do algoritmo ou na chave criptográfica. Um incidente de segurança recente fez com que chaves criptográficas utilizadas pelo governo americano fossem comprometidas.
Qual controle de segurança deve tratar de situações com essa relacionada ao comprometimento de chaves criptográficas?
Selecione uma alternativa:
a)
Gestão de chaves criptográficas
b)
Criptografia de chave pública
c)
Hash criptográfico
d)
Firewall
e)
Backup
Soluções para a tarefa
1) Os ataques a seguir podem comprometer, respectivamente, a confidencialidade, a integridade e a disponibilidade são, Ataque do homem do meio, vírus, SYN Flooding, letra D)
Confidencialidade
A confidencialidade é um dos princípios atrelados a seguridade de uma informação, ela reflete na privacidade da informação e na garantia dos dados da entidade que podem estar ou não disponíveis para a divulgação.
Integridade
A integridade é o princípio que garante a originalidade da informação, ou seja, ele preserva a informação com precisão, consistência e confiabilidade.
Disponibilidade
O papel da disponibilidade está associado à acessibilidade dos dados e aos sistemas da organização.
2) O DdoS afeta o princípio da Disponibilidade e o processo de segurança para identificar esse tipo de ataque é a proteção, letra A)
O que é DdoS?
O ataque distribuído a partir da negação do serviço é denominado de DdoS, ele acontece quando o sistema ganha camadas extras e o computador responsável por enviar esse vírus ganha acessibilidade de várias máquinas, elas são chamadas de zumbis.
É através do DdoS que o hacker consegue invadir o computador de alguma empresa e tomar conta da rede de computadores que estão sendo escravizados pelo mesmo.
Geralmente, os hackers que fazem isso pedem recompensas para desativas o vírus e não expor as informações contidas nas máquinas.
3) O ransonware é uma malware que traz inúmeros riscos ao sistema computacional, além disso ele fere a Confidencialidade, com proteção por firewall, letra D)
Funcionamento do firewall
O firewalls são softwares ou hardwares responsáveis por filtrar as informações que a máquina está recebendo a partir da conexão com a internet.
Eles estão na linha de frente para a proteção do computador e são muito eficientes, impedindo que um programa ou invasor malintencionado tenha acesso às informações que estão dispostas na rede de computadores e não causem danos a máquina.
Ou seja, os firewalls são importantíssimos para manter o computador seguro.
4) Os princípios relacionados a página falsa e integridade de dados são, respectivamente, Integridade e confidencialidade, letra A)
Princípios da segurança da informação
A segurança da informação representa os dados que devem estar em ambientes seguros e está associada aos hackers, ou seja, as pessoas que buscam ter acesso da pior forma possível a esses dados e vender ou fazer qualquer outra coisa.
Contudo, os sistemas e metodologias de armazenamento e compartilhamento de dados estão cada vez mais seguros impossibilitando a entrada de hackers em sistemas e isso tudo acontece graças aos princípios da segurança da informação, são eles:
- Confidencialidade
- Integridade
- Confiabilidade
- Disponibilidade
- Não repúdio
5) Hash criptográfico é responsável por cuidar das chaves criptografas com segurança, letra C)
Como o Hash criptográfico funciona?
O Hash criptográfico é um algoritmo matemático capaz de transformar qualquer bloco de dados em uma série de caracteres criados em comprimento fixo.
Eles agem conforme o comprimento de dados de entradas, mesmo que os hashs do tipo de saída sejam do mesmo valor.
Geralmente, o hash de comprimento de entrada é diferente do hash de comprimento de saída, porém esse modelo matemático consegue criar uma ponte de segurança mesmo que o hash de saída seja igual ao hash de entrada.
Saiba mais sobre segurança da informação em:
https://brainly.com.br/tarefa/45712167
https://brainly.com.br/tarefa/39323201
https://brainly.com.br/tarefa/2470522
https://brainly.com.br/tarefa/7207602
https://brainly.com.br/tarefa/36642411
Bons estudos!
Resposta:
Tem PELO MENOS DUAS que esse especialista aí em cima respondeu errado.
Explicação: