SóProvas



Questões de Segurança de sistemas de informação


ID
5392
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:

I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups freqüentes;

II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão;

III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que utilizam senhas diferentes para encriptação e desencriptação.

Está(ão) correto(s) o(s) item(ns):

Alternativas
Comentários
  • Em relação ao Item III, é notável que criptografia simétrica utiliza as mesmas chaves para encriptação e desencriptação.
  • No item II o ataque é so externo.
  • Acredito que o firewall somente proteja a rede contra ataques externos (de fora dela) e não como a questão se refere :

    "oferecer proteção contra ataques originados de DENTRO e DE FORA rede que estão protegendo..."
  • O firewall nao protege a rede de ataques internos, por isso existe a lei de boa vizinhança hehe
  • Completando o que foi dito anteriormente, o que poderia ser feito é usar um algorítmo de chave assimétrica para distribuir as chaves simétricas, aproveitando melhor a segurança da assimetria e a velocidade da simetria.
  • I- correto;II - Erro: o firewall não protege se o ataque for interno à rede;III- Erro: Chave simétricas possuem a mesma senha para encriptar e desencriptar.
  • O grande problema que os firewall podem sim bloquear ataques por exemplo de negção de serviço distribuido contra o mundo externo e por isso protege sim de dentro e de fora, basta somente sua configuração definir essa política.

    com relação aos algoritmos simetricos o algoritmos é simétrico, não quer dizer que as chaves são iguais, porem uma é facilmente concluida da outra.

  • E se colocássemos em questão o Firewall Bridge? Estaria a II. correta?
  • ataque de dentro pra fora ué, quer dizer que pode usar a minha rede interna pra ddos? o meu firewall tbm tem que ajudar os outros ué...que questão egoísta mano, a ii está correta sim!

  • Alternativa A

    Na verdade, a assertiva fala da necessidade em fazer backup ou cópia dos arquivos (fotos, vídeos, documentos, músicas) que são criados e editados pelos usuários pessoas físicas e pessoas jurídicas.

  • Eu entendo que, do ponto de vista da rede que ele protege, o ataque sempre será externo ao firewall, mas não em relação à Rede Corporativa como um todo, que pode ser internamente segmentada em departamentos, por exemplo. A Afirmativa II tem, no mínimo, essa polêmica.

    Em relação aos algoritmos de criptografia, entendo que, mais do que o erro em relação às chaves, a criptografia assimétrica é mais segura que a simétrica, salvo engano.


ID
7357
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da informação.

II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas.

III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades.

IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono.

Estão corretos os itens:

Alternativas
Comentários
  • III - Disponibilidade
    IV - Confidencialidade
  • RESPOSTA LETRA A, nas respostas III e IV estão invertidos os conceitos com o nome da característica


ID
7369
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à

Alternativas
Comentários
  • * Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    * Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
    * Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • No caso a falha iria principalmente a "integridade" pois ela que tomará conta do sistema ou das informações!

  • Disponibilidade: a informação estará disponível ao usuário sempre que precisar.

    GAB. E

  • Fácil demais,MAMÃO COM AÇÚCAR!!!


ID
8338
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verifi cada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • O que significa Não-Repúdio?

    O fato de as informações eletrônicas poderem ser facilmente alteradas faz com que seja necessária a existência de um sistema no qual as partes confiem as informações que são compartilhadas e utilizadas nas transações diárias. Esta exigência para a confiança é conhecida como Não-Repúdio nos mundos legais e cripto-técnicos. O Não-Repúdio é importante no comércio eletrônico para prevenir que as partes integrantes de uma transação venham a contestar ou negar uma transação após sua realização. O primeiro objetivo de um sistema de Não-Repúdio é provar QUEM fez O QUE e ONDE e manter as necessárias evidências de tal informação para resolver eventuais disputas ou auditorias.

    O Não-Repúdio deve ser visto sob a ótica legal e técnica. Sob uma perspectiva legal, o Não-Repúdio é definido pela American Bar Association PKI Assessment Guidelines como sendo "... suficiente evidência para persuadir a autoridade legal (juiz, jurado ou árbitro) a respeito de sua origem, submissão, entrega e integridade, apesar da tentativa de negação pelo suposto responsável pelo envio".

    Em termos gerais, repudiar algo é negar sua existência e, para tanto, os serviços de Não-Repúdio usam os métodos de criptografia que impedem que um indivíduo ou uma entidade neguem a execução de uma ação particular relacionada aos dados (tais como mecanismos para a não-rejeição de autoridade, fornecendo prova da origem; para a prova da obrigação, da intenção, ou do compromisso; ou para a prova da posse).

    Sob uma perspectiva técnica, o termo Não-Repúdio é utilizado dentro da tecnologia de autenticação para descrever um serviço que "... fornece prova da integridade e da origem dos dados, ambos através de um relacionamento que não seja capaz de ser forjado e que possa ser verificado por quaisquer terceiros interessados, a qualquer tempo; ou ... [fornece a] garantia elevada..." [de que esses dados são] genuínos, e que não podem ser subsequentemente refutados. (W. Caelli, D. Longley, e M. Shain, 1991. Information Security Handbook . London: Macmillan)

    http://www.documentoeletronico.com.br/faqTEC010.asp

  • gabarito letra A.

    A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. as autenticaçoes podem ser em duas etapas: dois fatores ou tres fatores.


ID
9070
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais efi caz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fi ca entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.
Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • As alternativas c) e e) estão equivocadas ou o ítem IV está faltando.
  • IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos NÃO cheguem à rede interna.

  • Resposta letra D.

     

    I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação. CERTO. De fato, o atacante mascara seu endereço para que ele não seja encontrado facilmente.
     

    II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques. ERRADO. A questão faz referência a uma rede DMZ.


    III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.CERTO


    IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna. ERRADO. Olha a sutileza da expressão "Eles não atuam com proxy..." não é com proxy, mas os Bastion host atuam COMO proxy!! Eles permitem sim que as requisições de usuários externos cheguem à rede interna... ele na verdade atua com um primeiro filtro diante dessas requisições e avaliam se elas são ou não válidas e/ou permitidas.

     


ID
10543
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:

Alternativas
Comentários
  • (D) - A digital signature is made by appending to the original message, the encrypted message's fingerprint (hash). Ciphering only the message ain't digital signature. Any ideas about it?
  • Alguém sabe me dizer porque a alternativa A) está errada?
  • a) ERRADO. Informações confidencias são aquelas que são autorizadas àqueles autorizados a terem acesso. Vem da definição de confidencialidade - "garantir que a informação seja acessível apenas àqueles autorizados a ter acesso".b) ERRADO. A Segurança de acesso físico protege o acesso a propriedade, prédio ou sala e não engloba, por isso, desastres naturais.c) ERRADO. Identificação e autenticação são sinônimos. O recurso que se pretende proteger está associado a autorização para o usuário consumí-lo enquanto o usuário precisa ser identificado/autenticado.d) CORRETO. Forma de garantir autenticidade na comunicação.e) ERRADO. Chaves públicas, como o nome diz, são de domínio público e não podem ser usadas para asseverar que o remetente da mensagem é quem diz ser.
  • Descordo que a D esteja correto.
    Em assinatra digital não é a mensagem que é criptografada e sim o HASH (DIGEST ou RESUMO) da mensagem que é criptografado.
    Segundo Stalling em seu livro Criptogradia e Redes:
    Assinatura digital - Um mecanismo de autenticação que pernite que o criador de uma mensagem anexe um código que atua como uma assinatura. A assinatura é formada por meio do hash da mensagem e da codificação da mensagem com a chave privada do criador. A assinatura garante a origem e a integridade da mensagem.
    Usando agora como fonte www.iti.gov.br, o documento O que é Certificação Digital:
    O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de hash, é chamada de assinatura digital.
    A vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento de desempenho, pois os algoritmos de criptografia assimétrica são muito lentos.
    Fonte:  http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
  • Concordo com o colega abaixo, também discordo do gabarito, difícil dizer que o descrito na letra D garantirá integridade da msg sem ao menos citar a utilização de qualquer função hash....
  • nossa, essas questões antigas são muito zuadas...olha essa b prevenção de dados provocados por desastres naturais...é o que? chuva de bits?


ID
10552
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Ao passo que as informações são consideradas o principal patrimônio de uma organização, hoje em dia, estas estão sob constante risco, fazendo com que a segurança da informação tenha se tornado crucial para a sobrevivência das organizações. Sendo assim, é correto afirmar que

Alternativas
Comentários
  • Which book is a good source of knowledge about information security to solve this question?

ID
12022
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

Para o Windows 95 e o Windows 98, removendo o registro e reiniciando o sistema, o usuário receberá uma mensagem indicando que o registro deve ser reparado e terá permissão para alterá-lo, podendo assim modificar o sistema.

Alternativas
Comentários
  • O Registro é um banco de dados de todo o sistema utilizado para armazenar definições de configuração de software e de hardware do Windows, caso deletado o SO perde estas definições e ao ser reinicializado o sistema, o usuário não recebe mensagem de indicação alguma. Ele recebe erros os quais podem ser reparados via backup do registro ou instalações de reparo do windows (através das "CABS" que existem dentro da pasta Win98 ou Win95). Vale ressaltar que em alguns casos, danos sérios ou deleções críticas no registro, é possível inclusive apagar o sistema operacional.
  • GABARITO: ERRADO.

  • KKKKKKKKKKKKKK ESSA BANCA VIAJA KKKKK


ID
12025
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

Ao se depurar um programa no Windows XP, é necessário dispor de informações simbólicas sobre ele. O programador pode encontrar esse tipo de informação nos arquivos PDB gerados pelos ligadores. Esses arquivos contêm informações acerca de símbolos públicos e privados, linhas de código-fonte, tipos locais e globais.

Alternativas
Comentários

ID
17965
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que

Alternativas
Comentários
  • O que é um rootkit?
    Um rootkit é um trojan que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.

    Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que você não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de “arquivo inexistente” ao tentar acessar os arquivos do trojan.

    Diversos trojans utilizam essas tecnologias com o objetivo de dificultar sua remoção e o fazem com sucesso: os rootkits mais avançados são bem difíceis de serem removidos.

    Origem do nome rootkit
    Os rootkits possuem esse nome por serem, inicialmente, “kits” de programas para a plataforma Linux/Unix para manter o acesso total ao sistema previamente comprometido, agindo como backdoor. Como “root” é o usuário com o controle total do computador nas plataformas Unix, originou-se o nome “rootkit” para denominar estes conjuntos de aplicativos.

    Funcionamento
    Os rootkits para Linux/Unix geralmente substituem os programas mais comuns, como os programas que listam arquivos, de modo que o administrador do sistema, ao listar os arquivos, não veja a presença dos arquivos do trojan.

    No Windows, eles ‘infectam’ os processos na memória, de modo que toda vez que um processo requisite alguma informação sobre os arquivos do trojan, esta informação seja anulada antes de ser retornada ao programa, o que fará com que os softwares acreditem que estes arquivos não estejam lá.

    O Hacker Defender é um dos rootkits mais avançados para Windows atualmente.

  • Resposta correta letra e)O termo rootkit é muito antigo e data da época em que o UNIX prevalecia no mundo. Os Rootkits do sistema operacional UNIX eram tipicamente usados para elevar os privilégios de um usuário ao nível da raiz ( =administrador ). Isso explica o nome dessa categoria de ferramentas.Os Rootkits para o Windows funcionam de maneira diferente e são usados para ocultar softwares maliciosos de um escaneamento de anti-vírus, por exemplo. Por si só, eles não são danosos, mas podem ser usados com esse propósito por vírus, vermes, backdoors e spyware. Um vírus combinado com um rootkit produz o que era conhecido como vírus stealth (invisível) no ambiente do MS-DOS.Qual é o grau de periculosidade de um rootkit?O rootkit por si só não causa danos deliberados. Seu propósito é ocultar um software. Porém, os rootkits são usados para ocultar códigos maliciosos. Assim, um programa de vírus, verme, backdoor ou spyware pode permanecer ativo e não detectado num sistema por muito tempo, se ele utilizar um rootkit.O malware pode permanecer oculto, mesmo se o computador estiver protegido com o estado da arte em anti-vírus. E o anti-vírus não pode remover algo que não percebe. A ameaça de malwares modernos aliados a rootkits é muito semelhante aos vírus stealth completos, que eram catastróficos na era do MS-DOS. Tudo isso faz com que os rootkits sejam uma ameaça significativa.Origem: http://www.f-secure.com.br/blacklight/rootkit.html
  • a) Errada. O rootkit certamente terá funcionalidades para se esconder e impossibilitar a sua detecção utilizando apenas o netstat.

    b)Errada. O problema aqui é "a partir do prompt de comado". O rootkit cetamente alterou os principais comandos do windows e conseguirá forjar a saída do SHA, mostrando o hash correto, mesmo com os arquivos do kernel alterados. Esse teste funcionaria caso os hashes fossem gerados fora do prompt, utilizando uma mídia não gravável (CD, DVD...) e segura.

    c)Errada. O rootkit certamente apagará os registros dos logs.

    d)Errada. Firewall não proteje contra a instalação de rootkits.

    e)Certa. O rootkit está instalado e recebendo ordens por ICMP, assim o atacande poderá fazer o que quiser, disparar ataques diversos, pois o tráfego saindo da rede interna não é bloqueado.

  • Acrescentaria ainda ao comentário do João Castro mais um erro na afirmativa (A). O netstat não detecta apenas as portas TCP abertas, também detecta as UDP. Se o rootkit abrisse um backdoor via UDP o netstat também poderia ver a porta aberta. De qualquer forma já está errado antes o uso do netstat no prompt de comando do windows comprometido.
  • A) ERRADA pois o rootkit pode nem manter as conexões abertas o tempo todo. Além disso nada garante que o comando netstat não tenha sido comprometido.

    B) ERRADA, pois a exibição do resultado do hash pode ser modificada pelo rootkit.

    C) ERRADA. Mesmo que os logs ainda estejam lá, o que é improvável, não são confiáveis pois podem ter sido alterados.

    D) ERRADA. Nenhum? Não dá para ter certeza disto. E se for instalado via pendrive?

    E) CORRETA. Isto é possível.


ID
81649
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a segurança da informação, é correto afirmar:

Alternativas
Comentários
  • Kerberos é o nome de um Protocolo de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura.Kerberos utiliza Criptografia simétrica e necessita de um sistema de confiança tripla.O Kerberos utiliza basicamente o protocolo Needham-Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e Servidor de Concessão de Ticket (SCT). O Kerberos trabalha baseado em Tickets, que identificam os usuários.O CDC mantém um banco de dados de chaves secretas; toda entidade de rede – tanto clientes como servidores – compartilham uma chave secreta que é apenas conhecido por eles mesmos e pelo CDC. O conhecimento da chave secreta pelo CDC é necessário para a identificação das entidades de rede. Para a comunicação entre as entidades o CDC gera uma chave de sessão temporária, que serve para garantir a privacidade das informações.O Kerberos necessita que os relógios internos dos clientes estejam sincronizados com o dele. Os Tickets têm um tempo de vida, e se o relógio do cliente não estiver sincronizado com o do servidor, a autenticação irá falhar. Na configuração padrão, é necessário que os relógios dos clientes não tenham uma diferença maior do que 10 minutos. Na prática, servidores NTP são utilizados para manter os relógios do servidor e dos clientes sincronizados.A mudança de senhas não foi padronizada, e difere entre as implementações existentes do servidor.
  • a) Falsa. O princípios de Kerkhoff: todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas.b) Falsa. Autenticidade diz respeito à identidade do remetente. A questão fala na verdade é sobre INTEGRIDADE.c) Falsa. Proxy Reverso geralmente é utilizado exatamente para fazer um Load Balance entre vários servidores web. Ele se encontra entre a INTERNET e os servidores da organização, intermediando o acesso aos servidores.d)Falsa. No Serviço de DNS PODEMOS agrupar servidores, mas nem sempre agrupa-los irá resultar em melhor segurança ou desempenho. Agrupar está na idéia de participarem do mesmo domínio ou floresta, recursivo (hierárquico) ou não.e) Perfeito.

ID
101425
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.

Nesse contexto, dois termos são a seguir descritos.

I. É o software pirata distribuído ilegalmente pela Internet.

II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

Esses dois termos são denominados, respectivamente:

Alternativas
Comentários
  • Por eliminação dá para se chegar a alternativa correta, pois Warez é uma terminação inglesa que se refere a comércio ilegal.Netcat - Ferramenta de rede, usada em sistemas operacionais Linux, Unix, MAC e Windows.Worm - Programa auto-replicante, semelhante a um vírus.Trojan - Um programa malicioso que age como a lenda do cavalo de tróia, entrando no computador e liberando uma porta para um possível invasão.Hoax - vírus social, que utiliza a boa fé das pessoas para se reproduzir, sendo esse o seu único objetivo. Exemplo: Email contendo estórias falsas, como oferecimento de prêmios, bônus e facilidades do tipo, desde que é claro vc forneça primeiramente os seus dados.
  • GABARITO: A


    Warez, termo derivado da língua inglesa, segunda metade da palavra software no plural, sob uma pronúncia l33t. Primariamente se refere ao comércio ilegal (pirataria) de produtos com direitos autorais. Este termo geralmente se refere a disponibilização por meio de grupos organizados, fazendo uso das redes peer-to-peer, de compartilhamento de arquivos (ficheiros) entre amigos ou entre grandes grupos de pessoas com interesses similares.


    Phreaker é o nome dado aos crackers de telefonia (Phone+freak ou Phreak).

    É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.

  • Confesso que nunca estudei warez e phreaking.

    Teve que ser por eliminação mesmo.

    Vamos na fé. 

  • Gabarito A

    Phreaker é o nome dado aos crackers de telefonia (Phone+freak ou Phreak).

    É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.

    Warez, termo derivado da língua inglesa, segunda metade da palavra software no plural, sob uma pronúncia l33t. Primariamente se refere ao comércio ilegal (pirataria) de produtos com direitos autorais.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • 1.2 Warez 

    Software pirata distribuído ilegalmente pela internet. 

    1.3 Spam 

    Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande  número de pessoas com finalidade comercial.

    1.4 Phreaking

    É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e instalação de escutas em telefones fixos ou celulares. 

    1.5 Hacker 

    O conceito de Hacker é o de um usuário experiente – um exímio programador – que invade sistemas computacionais para provar sua capacidade e habilidades com computadores. 

    1.6 Cracker 

    Elementos que invadem sistemas para roubar informações e causar danos às vítimas, além de ser também uma denominação associada àqueles que decifram códigos indevidamente e destroem proteções de software favorecendo a pirataria. 

    1.7 Script Kiddies (Newbies) 

    Uma terminologia empregada ao hacker iniciante, que utiliza de ferramentas prontas na internet  para realizar ataques a sistemas computacionais. 

    1.8 Insiders 

    Ameaças internas a uma instituição, funcionários descontentes ou insatisfeitos, corruptos ou  subornados ou até mesmo enganados.

  • Gab: A - Comentário direto na veia!

    Warez: Software Pirata e ilegalmente distribuído na Internet.

    Phreaking: Especialista em telefonia, realiza ligações gratuitas e, por meio delas, realiza o clone e instalação de escutas.

    Qualquer erro em meus comentários, favor mandar mensagem inbox! Deus abençoe.

  • Netcat é o famos gato net ? KKKKKKK

  • Gab. A.

    Fui por eliminação.

    Com certeza vai para o caderno.


ID
101944
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.

Alternativas
Comentários
  • A resposta não está correta devido ao termo "scheduler", pois ele é utilizado para fazer o escalonamento de processos. Portanto, não é considerado um elemento de segurança
  • Existem mecanismos que agendamento a validade de credenciais de acesso e autorização.

    Anulável.

     

  • ERRADA

    Utilizaçãode senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.


ID
104842
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

NÃO se trata de uma falha de segurança em aplicações:

Alternativas
Comentários
  • Data Tampering

    Consiste no envio de dados cuidadosamente preparados para serem aceitos pela aplicação, que podem gerar um efeito colateral não previsto pelo desenvolvedor.

    Principais tipos:
    • Buffer Overflow
    • Script Injection
    • SQL Injection
    • Cross-Site Scripting (XSS)

ID
114232
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência à segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • a) ERRADO. Salvaguadar a exatidão... é INTEGRIDADE e não confidencialidade.b) ERRADO. Não apenas pelo nível operacional mas também pela alta hierarquia (toda a organização).c) CERTO.d) ERRADO. Não se leva em consideração facilidade de processamento das informações.e) ERRADO. Serviço de não repudia não é para manter a integridade e sim a autenticidade da informação.
  • Só fazendo uma retificação ...
    O serviço de não repúdio não é para manter a autenticidade da informação. Serviço de não-repúdio ou irretratabilidade é para que as partes não possam negar ter tomado uma ação ou afirmar ter tomado uma ação sem tê-la feito.

     O Não-Repúdio é importante no comércio eletrônico para prevenir que as partes integrantes de uma transação venham a contestar ou negar uma transação após sua realização. O primeiro objetivo de um sistema de Não-Repúdio é provar QUEM fez O QUE e ONDE e manter as necessárias evidências de tal informação para resolver eventuais disputas ou auditorias.
    http://www.documentoeletronico.com.br/faqTEC010.asp
  • "A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das informações e métodos de processamento".. Levando ao pe' da letra, existe sim "algo a ver" entre os conceitos de Integridade da Informação, visto que Autenticidade,Integridade e Confidencialidade formam a tri'ade da Segurança da Informação, ale'm de Não Repúdio e Disponibilidade. A negação seria " A confidencialidade não tem a ver com Integridade.."-Fica incoerente,todos sabemos disso.


  • Não esquecer que além da proteção lógica, deve existir a proteção física. De nadavadianta um sistema protegido dos acessos não autorizados via rede se évpermitido o acesso físico à máquina. Um atacante pode incendiar, quebrar,vestragar, roubar e até invadir um sistema quando o mesmo não possui controles físicos.
    Gabarito: C


ID
120694
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A Segurança da Informação deve ser tratada como um conjunto de mecanismos que garantam a continuidade dos serviços de TI. Nesse sentido, é correto afirmar que um sistema de segurança da informação tem como finalidade

Alternativas
Comentários
  • Questão horrível com pessímas opções de resposta.
  • Respondi a questão com o seguinte pensamento:

    Nenhum sistema de SI consegue ELIMINAR nada. O que se procura com sua implantação é a redução, e consequente minimização dos impactos trazidos por eventuais incidentes de segurança. So aqui eliminamos as alternativas B, C e E.

    A letra A diz que não podemos transpor as fornteiras de hardware e software que protegem dados armazenados no BD. Fronteira essa que não existe em SI. Devemos sim incluir esses ativos no plano de segurança.

    Com isso resta apenas a alternativa D.
  • Pessoal, o principal para responder essa questão é se deter no enunciado da questão, que ele limita o escopo a "mecanismos que garantam a CONTINUIDADE do negócio.

    Se não não tivesse isso no enunciado, ficaria muito abrangente.
  • perfeito os comentários dos colegas! a palavra chave que matava a questão estava no enunciado: "continuidade"
  • Verdade. Não me atentei ao termo "continuidade".

  • A alternativa D é a menos pior, mal redigida, deveria ser "recuperar-se dos danos" no meu ponto de vista.


ID
122746
Banca
ESAF
Órgão
SUSEP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança da informação, os agentes envolvidos em uma relação agente-ativo são:

Alternativas
Comentários
  • Primeiro vamos conceituar ATIVO: é tudo aquilo que é importante, tem valor, para a organização. Podem ser ativos: pessoas, softwares, equipamento, uma receita (fórmula da coca-cola) etc.

    Na relação agente-ativo são envolvidos:
    Proprietário, Custodiante, Controlador e Usuário são os agentes envolvidos diretamente com o ativo.

ID
126796
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir.

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.
III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.

Está(ão) correta(s) a(s) proposição(ões)

Alternativas
Comentários
  • I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.ERRADO. Certificado digital não fica a salvo, na verdade ele é apresentado como forma de assegurar que a entidade envolvida na comunicação é quem diz ser. O que não pode ficar em mãos erradas é a chave privada.II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.Correto.III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.ERRADO. Não-repúdio é a garantia de segurança que impede uma entidade participante numa dada operação de negar essa participação.
  • Um sistema de CAPTCHAs consiste em meios automatizados de gerar novos desafios que os computadores atuais são incapazes de resolver exatamente, mas a maioria de seres humanos podem resolver. Um CAPTCHA não confia nunca no atacante que conheça previamente o desafio. Por exemplo, um checkbox "clique aqui se você é um bot" pode servir para distinguir entre seres humanos e computadores, mas não é um CAPTCHA porque confia no fato que um atacante não precisa se esforçar para quebrar esse formulário específico. Para ser um CAPTCHA, um sistema deve gerar automaticamente os novos desafios que requerem técnicas da inteligência artificial na resolução.

    http://pt.wikipedia.org/wiki/CAPTCHA

ID
129946
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, julgue os
seguintes itens.

O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.

Alternativas
Comentários
  • ERRADA: Segurança não é uma quetão secundária.
  • o erro é claro na questão:   "pois segurança, hoje, é uma questão secundária"
    não é uma questão secundária e sim a principal
  • Errada. " funcionalidade presente em todas as ferramentas e padrões existentes no mercado".

    Se fosse assim, ninguém precisa se preocupar com Segurança.

  • não é e nunca será secundário.
  • DISPENSA COMENTÁRIOS.

  • melhor questão kkk


ID
150898
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a Z (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Assumindo que o sistema permite um número ilimitado de tentativas de acesso com senhas erradas, em quantas tentativas, no mínimo, é garantido que um software, capaz de gerar todas as senhas válidas para um determinado login e tentar se autenticar no sistema, determine a senha do usuário cujo login é CID?

Alternativas
Comentários
  • 10 números

    26 letras

    (x y) é o binomio de newton, x!/(y!*(x-y)!)

    possibilidades:

    1 letra: 10*10*10*26, que pode ser combinada em (4 1) = 4 posicoes

    2 letras: 10*10*26*26, que podem ser combinadas em (4 2) = 6 posicoes

    3 letras: 10*26*26*26, que podem ser combinadas em (4 3) = 4 posicoes

    4 letras: 26*26*26*26, que só pode ser combinada em (4 4) = 1 posicao

    descontar as seguintes senhas: *CID e CID*, onde * é número ou letra, ou seja, 36 possibilidades

    Total: 4*10*10*10*26 + 6*26*26*10*10 + 4*10*26*26*26 + 26*26*26*26 - 2*36

  • 26 letras e 10 números
    Número de senhas possíveis:  36 * 36 * 36 * 36 = 1679616
    Número de senhas só com números: 10 * 10 * 10 * 10 = 10000
    Número de senhas com pelo menos uma letra: 1679616 - 10000  = 1669616
    Número de senhas que contenha CID (?CID, CID?):  36 + 36 = 72
    Resposta: 1669616 - 72 = 1 669 544

ID
162856
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O diretor de uma loja de departamentos contratou uma empresa para desenvolver um projeto de segurança para sua loja virtual. Uma das fases desse processo é determinar quem e quais as funções que irão representar dentro do projeto.
Nesse contexto, conclui-se que a loja virtual representa, dentro do projeto, o

Alternativas
Comentários
  • O Levantamento é uma etapa em que se pergunta ao cliente, usuários e os demais interessados quais são os objetivos de cada um para o sistema, qual será o objetivo do sistema, como o sistema atenderá às necessidades da empresa e como o sistema deverá ser utilizado no dia a dia.

  • o projeto de segurança será usado pela loja virtual, portanto, ela é usuária.

  • Corrigindo, a legítima defesa putativa, segundo a teoria limitada (teoria adotada pelo CP) pode ser sobre elementos fáticos ou elementos de direito.

    Se for sobre elementos fáticos, haverá erro de tipo, que exclui o dolo ou a culpa, a depender da escusabilidade da conduta.

    Se for obre elementos de direito, haverá erro de proibição, que é uma casua de exclusão da culpabilidade, a depender da escusabilidade da conduta.


ID
163936
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

No âmbito de Segurança da Informação, é correto afirmar:

Alternativas
Comentários
  • Copiaram daqui: http://technet.microsoft.com/pt-br/library/cc770596(WS.10).aspx
  • Por que a letra e) está errada?

    Vi uma questão que a resposta é parecida com a letra E)

    ORIGEM
    2008, CESGRANRIO, BNDES, Analista de Suporte de Infra-Estrutura

    CLASSIFICACAO
    Gerenciamento de Identidades, Single Sign-On

    ENUNCIADO

    No âmbito de segurança, é INCORRETO afirmar que o single sign-on:

    (A) permite que um usuário se autentique uma única vez para acessar múltiplos sistemas e aplicações.
    (B) é aplicável em sistemas WEB, mesmo que não se utilize certificação digital.
    (C) é implantado mais facilmente em ambientes de infra-estrutura homogênea do que heterogênea.
    (D) reduz a complexidade da infra-estrutura e dificulta ataques de força-bruta em senhas.
    (E) facilita a gerência e a administração centralizada de identidades.

    RESPOSTA

    D

  • Caro Fabrício,

    o fato de a letra E estar errada é coerente com a questão da Cesgranrio que você postou. É INCORRETO afirmar que o Single sign-on reduz a complexidade de infra-estrutura.

  • Fabrício,

    A letra D está incorreta, pois o single sign on não dificulta ataques de força bruta em senhas. Apesar de se verificar que a senha escolhida pelo usuário seja uma senha minimamente forte (não fácil de se obter), os sistemas de single sign on não tem como assegurar a 'força' de tal senha. Além disso, por permitir que uma única senha seja utilizada para acessar diferentes sistemas e funções, o single sign on acaba facilitando a vida dos invasores, pois, ao invés de terem de descobrir várias senhas, uma para cada sistema, eles precisam descobrir somente uma e terão acesso a tudo.


ID
164569
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O Firewall do Windows representa uma barreira de proteção que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa contra pessoas que busquem o acesso sem permissão, a partir de um computador de fora desse firewall.

Além de ajudar no bloqueio de vírus, são atividades executadas pelo Firewall do Windows:

Alternativas
Comentários
  • Resposta CORRETA letra B

    O que o Firewall do Windows faz:

    A) Ajuda a bloquear vírus e vermespara que eles não atinjam o seu computador.
    B) Pede sua permissão parabloquear ou desbloquear determinados pedidos de conexão.
    C) Cria um registro (um log de segurança), se vocêdesejar, que registra as tentativas de conexão ao seu computador com êxito ounão. Esse procedimento pode ser útil como uma ferramenta para solução deproblemas.

  • O que o Firewall do Windows faz e não faz

    Ele faz Ele não faz

    Ajuda a bloquear vírus e vermes para que eles não atinjam o seu computador.

    Detecta ou desativa vírus e vermes, caso já estejam no computador. Por este motivo, você também deve instalar programa antivírus e mantê-lo atualizado para ajudar a evitar que vírus, vermes e outras ameaças à segurança danifiquem seu computador ou que este seja utilizado para propagar vírus para outros usuários. Para obter mais informações, consulte Perguntas freqüentes sobre programa antivírus.

    Pede sua permissão para bloquear ou desbloquear determinados pedidos de conexão.

    Impede que você abra emails com anexos perigosos. Não abra anexos de email de remetentes desconhecidos. Mesmo que você conheça e confie na origem do email, ainda assim deve ter cautela. Se alguém que você conhece lhe enviar um anexo por email, examine atentamente a linha de assunto antes de abri-lo. Se a linha de assunto estiver ininteligível ou não fizer sentido algum, consulte o remetente antes de abrir o email.

    Cria um registro (um log de segurança), se você desejar, que registra as tentativas de conexão ao seu computador com êxito ou não. Esse procedimento pode ser útil como uma ferramenta para solução de problemas.

    Bloqueia spam ou email não solicitado da sua caixa de entrada. No entanto, alguns programas de email podem ajudá-lo a fazer isso. Verifique a documentação do seu programa de email ou consulte Combatendo spam indesejado para obter mais informações.


    Fonte: http://www.microsoft.com/brasil/windowsxp/using/security/internet/sp2_wfintro.mspx
  • Letra A C D E estão erradas pois essas atividades são dos antivírus


  • Qual o erro da letra A?

  • Luciano Alves,

     

    O firewall não detecta nem desativa vírus. O comentário do Michel está sem formatação; essa tarefa é uma das que o firewall não realiza. 


ID
205522
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação às técnicas de computação forense, assinale a alternativa correta.

Alternativas
Comentários
  • A "cadeia de custódia" é o elemento base de qualquer perícia forense.  A preservação dos dados digitais originais é um elemento fundamental para garantir a cadeia de custódia, de forma que qualquer análise deve ser realizada numa cópia binária da mídia e não na original. Para garantir que não houve qualquer alteração nos dados originais é gerado um Hash da mídia original e outro da cópia, se os dois hash coincidirem a cópia esta íntegra.

  • Prezados,
    A Cadeia de Custódia é um processo de documentar a história cronológica da evidência, esse processo visa a garantir o rastreamento das evidências utilizadas em processos judiciais, registrar quem teve acesso ou realizou o manuseio desta evidência. Se faz necessária em todas as atividades profissionais onde possa ocorrer situações que resultem em processos judiciais
    Uma das formas de garantir a integridade das evidências ( quando digitais ) é a geração do hash.

    Portanto a alternativa correta é a letra C


  • Analisando as alternativas A, B e C:

     

    [A] Na verdade, o processo de investigação forense na busca de evidências envolve técnicas que podem ser dividida em três etapas: Live, Network e Post mortem (BEGOSSO, R. H. Computação forense. 2010). Durante a fase inicial de análise, busca-se por evidências que visam identificar o autor do crime, a forma e a ocasião de sua ocorrência bem como os danos causados. Nessa etapa, é comum que peritos façam uso da técnica denominada Live Analysis, também denominada Forense in vivo (CONSTANTINO, D. Z. Técnicas da computação forense. 2010). Tem por finalidade a coleta de todas as informações do disco rígido, tais como: dispositivos de armazenagem da CPU, memória de periféricos, memória principal do sistema, tráfego de rede, estado do sistema operacional, dispositivos de armazenagem secundária, arquivos de registros e análises de malwares identificados.

    [B] A Forense em Rede ou Network Analysis é uma técnica de obtenção de dados dos ativos de rede que estejam envolvidos num incidente de segurança. A coleta destes dados é importante para serem confrontados com os coletados na etapa Forense in vivo e cooperam com as conclusões dos peritos a respeito da invasão, constituindo, portanto, evidências legais.

    [C] (CORRETA) É de responsabilidade do perito a garantia da cadeia de custódia, pois ele deve garantir a proteção e a idoneidade da prova para evitar questionamentos referentes à origem ou ao estado final de uma evidência, já que qualquer suspeita pode tornar a prova nula e colocar em risco toda a investigação. Por questões de segurança, a perícia é feita na cópia e o original é mantido em cadeia de custódia.

    A função hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos, buscando, assim, elementos em bases de dados, verificação da integridade de arquivos baixados ou armazenamento e transmissão de senhas de usuários.

  • Analisando a alternativa D:

    [D] Os cuidados para preservar um material que possa conter provas valiosas é a primeira etapa de trabalho do perito digital. Nesta etapa o perito visa conservar as informações contidas em um determinado dispositivo apreendido ou questionado. Para isso, o procedimento parte do espelhamento do disco ou dispositivo, de modo que seja feita uma cópia fiel, ou seja, bit a bit. O dispositivo que receberá a cópia do material questionado deve ter tamanho maior ou igual ao do material que será periciado, para que os dados sejam copiados fielmente. Este procedimento de espelhamento faz a cópia do sistema operacional, programas, drivers, configurações e arquivos, gerando uma reprodução exata e fiel do disco – geram, assim, as denominadas imagens bitcopy (cópia bit a bit) de discos rígidos que serão importantes na busca de possíveis evidências para a perícia, pois alcançam a garantia de dados mais voláteis.

    Neste sentido, a análise de dados voláteis significa que os dados armazenados na memória RAM ou no cache do sistema serão analisados, enquanto a análise de dados não voláteis é realizada em dados armazenados em HDs, pen drives, CDs etc. (FELIPE, A.; RAMA, J.; STUHL, R. Análise Forense). Portanto, não basta fazer somente uma cópia lógica (backup) dos dados não voláteis.

  • Uma análise inicial da alternativa E (parte 1):

    [E] Na verdade, após a extração dos dados considerados relevantes, o perito deve concentrar suas habilidades e conhecimentos na etapa de análise e interpretação das informações através da aplicação de técnicas e ferramentas que viabilizem a análise dos dados. A finalidade consiste em identificar pessoas, locais e eventos, bem como determinar como esses elementos estão inter-relacionados. Neste contexto, o Forensic ToolKit (FTK) e o EnCase são exemplos de softwares que podem auxiliar na etapa de análise, seja através da aplicação de filtros KFF, de pesquisas por palavras-chave, da navegação pelo sistema de arquivos ou da visualização adequada de arquivos. Tanto o FTK quanto o EnCase são soluções comerciais que disponibilizam funções úteis a todas as etapas de uma perícia forense envolvendo equipamentos de informática.

    A Encase, desenvolvida pela empresa Guidance, é a ferramenta mais usada por peritos criminais e é disponibilizada em ambientes contendo o sistema Windows. Entre suas vantagens podemos citar a liberdade de desenvolver e implementar novas funções para o software original, para facilitar ou melhorar sua forma de operar, conforme as necessidades do caso analisado.

    As principais ferramentas usadas para realizar o processo de extração são: Forensic Toolkit (FTK), Encase e ProDiscover. A Encase é um dos softwares mais empregados na computação forense, que tem uma interface de uso organizada que simplifica a visualização de conteúdos de mídias utilizando visualizações distintas, das quais podemos citar galeria de fotografias, evidências de imagem, hexadecimal e árvore de arquivos. Essa ferramenta pode ser também utilizada para adquirir evidências, fornecendo aos investigadores a possibilidade de conduzir investigações em larga escala do início ao fim, sendo capaz de gerar diversos relatórios automaticamente.

  • Uma análise final da alternativa E (parte2):

    [E] São técnicas e ferramentas que podem ser utilizadas para tornar a etapa de análise viável e eficiente: (1) utilização de filtros Known File Filter, (2) pesquisas por palavras-chave, (3) navegação pelo sistema de pastas e arquivos, (4) visualização adequada de arquivos e (5) virtualização.

    O Known File Filter (KFF) é uma lista de valores hash (resumos unidirecionais) de arquivos ou informações conhecidas que pode ser utilizada para filtrar o conteúdo de um dispositivo analisado, ignorando arquivos irrelevantes ou detectando arquivos de interesse à perícia (ACCESSDATA-A, 2015).

    A aplicação do KFF contendo previamente o que se deve filtrar possibilitará a realização de uma análise mais eficiente, seja descartando arquivos irrelevantes, seja detectando a existência de um arquivo ou informação útil para a perícia.

    A pesquisa por palavras-chave em um dispositivo de armazenamento computacional é uma técnica bastante eficaz para localizar arquivos de interesse à perícia. Após o dispositivo ser estruturado e organizado (através da indexação de dados), diversas buscas podem ser realizadas por todo o seu conteúdo de forma rápida.

    A navegação pelo sistema de arquivos e pastas do dispositivo é uma técnica interessante para encontrar vestígios de interesse à perícia. As pastas “Meus Documentos” e “Desktop” (em sistemas Windows), ou então o diretório “/home” (em sistemas Linux), por exemplo, são locais onde geralmente os usuários guardam seus arquivos pessoais. De acordo com Eleutério e Machado (2011), identificar e analisar os arquivos presentes nesses locais é de suma importância para a investigação.

    A visualização adequada dos arquivos é fundamental para a etapa de análise de dados da perícia forense computacional. Possíveis evidências podem passar despercebidas caso o perito não disponha de ferramentas que interpretem e mostrem corretamente o conteúdo de um determinado arquivo.

    A virtualização é uma técnica interessante nos casos em que se deseje entender as operações realizadas pelo s usuários dos computadores e dispositivos examinados. Uma vez apreendido um equipamento computacional (um computador, por exemplo), o mesmo não pode ser ligado pelas vias normais, pois isso pode acarretar alterações ou perdas de informações devido à inicialização do sistema. Nesse sentido, depois de realizados os procedimentos da etapa de coleta, o sistema operacional contido no espelho ou na imagem poderá ser inicializado de forma segura através de um software de virtualização. Entre os programas mais utilizados na operação de virtualização estão o Virtual Box e o VMWare.

    (ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. São Paulo: Novatec, 2011)


ID
236176
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

NÃO é um requisito de segurança da informação a

Alternativas
Comentários
  • E) INCORRETO

    A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

    Os atributos básicos (segundo os padrões internacionais) são os seguintes:

    Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
    Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
    "Autenticidade" - Identificação e a segurança da origem da informação.


    O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido
     

  • http://mapasmentais2.blogspot.com/2011/06/principios-seguranca-informacao.html

    Mapinha para facilitar.

    Abraços
  • Esta questão seria passível de recurso pedindo anulação, caso houvesse a palavra Confidencialidade ou Sigilo.

    Privacidade não é requisito da segurança da informação, visto que não é, ou não deveria ser, sinônimo de Sigilo ou Confidencialidade.

    Eu mesmo expus um comentário na questão Q111672 sobre isso. Diferentemente da FCC, a FGV colocou Confidencialidade e Privacidade no mesmo grupo de opções, mas não considerou como sinônimas.

    Conforme meu comentário naquela questão:

    À primeira vista, o termo Privacidade poderia parecer um sinônimo com Confidencialidade ou Sigilo. Mas privacidade não se aplica, por também poder denotar a propriedade/posse restrita de algo.

    No caso de Confidencialidade/Sigilo, o princípio é de restringir o conhecimento ouacesso à informação apenas às pessoas autorizadas, que não precisam, necessariamente, ser proprietárias ou detentoras do conteúdo.
  •  Uma dicazinha..."a CIDA conhece todos os requisitos da segurança da informação"Confidencialidade;Integridade;Disponibilidade;Autenticidade. 
  • LETRA E. 

    Segundo a ISO 27001,"

    3.4

    segurança da informação:preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras

    propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas."

    **confidencialidade= privacidade.


ID
236770
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

O responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, que será incondicionada quando acarretar dano à administração, sem prejuízo das sanções administrativas e civis decorrentes.

Alternativas
Comentários
  • Fonte: Código Penal - Decreto Lei 2848/40

    Art. 153
    - Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem:

    Pena - detenção, de um a seis meses, ou multa.

    § 1º Somente se procede mediante representação. (Parágrafo único renumerado pela Lei nº 9.983 , de 2000)

    § 1o-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: (Incluído pela Lei nº 9.983 , de 2000)

    Pena - detenção, de 1 (um) a 4 (quatro) anos, e multa. (Incluído pela Lei nº 9.983 , de 2000)

    § 2o Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada. (Incluído pela Lei nº 9.983 , de 2000)

     

  • Prezados,

    Vejamos o que diz o código penal, art. 153 :

    Art. 153 , § 1o-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: (Incluído pela Lei nº 9.983, de 2000)
    § 2o Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada. (Incluído pela Lei nº 9.983, de 2000)

    Por isso a questão está correta.



  • De fato, o responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, via de regra, mediante representação (Ação Pública Condicionada), conforme o art. 153, § 1º-A, do Código Penal Brasileiro:

     

    Art. 153 - Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem:

    Pena - detenção, de um a seis meses, ou multa, de trezentos mil réis a dois contos de réis.

    § 1º Somente se procede mediante representação. 

    § 1º-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: (Incluído pela Lei nº 9.983, de 2000)

    Pena - detenção, de 1 (um) a 4 (quatro) anos, e multa

     

    Por sua vez, quando causar dano à Administração, a ação será pública e incondicionada, conforme o art. 153, § 2º, do CPB:

     

    Art. 153. [...]§ 2º Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada.

     

    Portanto, assertiva CORRETA.

    TECCONCURSOS


ID
249541
Banca
CESPE / CEBRASPE
Órgão
DETRAN-ES
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.

Alternativas
Comentários
  • Alguém tem ideia de onde isso foi tirado?
  • São itens constitucionais (Constituição Federal) que a banca fez uma relação com a segurança da informação.
  • O pior de tudo seria errar uma questão de Segurança da Informação por "pegadinha" de Direito Constitucional. 

    Se o CESPE algum dia fizer isso, é uma baita sabotagem.

    A não ser que os próximos concursos sejam inspirados no ENEM; aí não haveria separação de disciplinas; as questões seriam todas multidisciplinares.
  • Sai do tradicional de Segurança da Informação, mas traz a base e a motivação constitucional para sua aplicação.
    Em algumas das normas do GSI/PR e  literatura tradicional de direito digital e crimes cibernéticos, esses itens (especialmente os do Art. 5 CF/88) são citados.

ID
277387
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Entre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a integridade e a disponibilidade.

Alternativas
Comentários
  • princípios da Segurança da Informação:
    • Confidencialidade
    • Integridade
    • Disponibilidade
    • Autenticidade
  • Segundo a ISO 27001,"

    3.4

    segurança da informação:preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.

    "


ID
309826
Banca
CESPE / CEBRASPE
Órgão
TJ-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de invasão, ataques de Ddos ou qualquer forma abusiva de acesso não autorizado ao ambiente computacional.

Alternativas
Comentários
  • ERRADA!

    Não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem;
  • Irretratabilidade, irrevogabilidade ou não repúdio diz que, tanto o emissor quanto o destinatário da mensagem enviada não podem negar o envio e o recebimento da mensagem. Ou seja, o emissor não pode negar o envio e o receptor não pode negar o recebimento da mensagem.
  • GABARITO: ERRADO.

  • A distributed denial of service attack attempts to overwhelm and exhaust an application's resources, making the application slow or unresponsive to legitimate users. DDoS attacks can target any resource that's publicly reachable through the internet, including websites.

    DDoS Protection identifies the attacker's attempt to overwhelm the network and blocks further traffic from them, ensuring that traffic never reaches the resources. Legitimate traffic from customers still flows in without any interruption of service.

    DDoS Protection can also help you manage your cloud consumption. When you run on-premises, you have a fixed number of compute resources. But in the cloud, elastic computing means that you can automatically scale out your deployment to meet demand. A cleverly designed DDoS attack can cause you to increase your resource allocation, which incurs unneeded expense.

    DDoS protection may help you prevent:

       Volumetric attacks- The goal of this attack is to flood the network layer with a substantial amount of seemingly legitimate traffic.

       Protocol attacks- These attacks render a target inaccessible by exploiting a weakness in the layer 3 and layer 4 protocol stack.

       Resource-layer (application-layer) attacks- (only with web application firewall) These attacks target web application packets to disrupt the transmission of data between hosts. You need a web application firewall (WAF) to protect against L7 attacks.

    https://www.skillpipe.com/#/reader/urn:uuid:cd0c80a0-b0ef-59e9-bebd-7334e2f12cb8@2022-02-25T04:46:05Z/content


ID
320836
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos requisitos de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  •     a) A integridade é diretamente obtida quando se tem a confidencialidade. (Falso, confidencialidade garante que somente quem é autorizado pode ler o conteudo, já integridade garante que a mensagem não foi alterada, ainda que não possa ser lida)

        b) A disponibilidade não é afetada pela obtenção da integridade e da confidencialidade. (Falso, caso não haja integridade, as mensagens podem ser alteradas limitando a disponibilidade por informações corretas)

        c) A integridade requer que a informação só seja acessada por quem estiver autorizado. (Falso, isso é definição de confidencialidade)

        d) A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. (Falso, isso é definição de integridade)

        e) A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. (Correto)
  • Sobre a letra E como resposta certa eu tenho dúvida.  "A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança" faz parecer que a integridade é a causa da segurança, e não seria justamente o contrário?  A integridade não seria a consequencia de um sistema seguro?  A informação só se mantém íntegra porque o sistema já é seguro... não é assim?

     

     


ID
320839
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • b) A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários.
    Análise/ avaliação de risco: processo completo de análise e avaliação de riscos.
    Avaliação de riscos: Processo de comparar o risco estimado com critérios de riscos pré- definidos para determinar a importância do risco.

     c) Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado.
    Vulnerabilidade: fragildade de umativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

    d) O risco de um ataque é proporcional à sua facilidade de execução.
    Risco: combinação da probabilidade de um evento e de suas consequências

    e) A ameaça é o produto do risco pelo custo da proteção.
    Ameaça: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
  • Mais uma mal formulada do CESPE

    Quando falamos em política de seguraça da informação devemos nos ater a um documento proposto pela alta cúpula da organização, ou seja, estamos aqui no nível estratégico, onde somente serão expostos macro-conceitos que serão desmembrados mais tarde.

    Deste modo teremos:

    4.ESTRUTURA NORMATIVA

    Os documentos que compõem a estrutura normativa são divididos em três categorias:

    a) Política (nível estratégico): constituída do presente documento, define as regras de alto nível que representam os princípios básicos que a organização decidiu incorporar à sua gestão de acordo com a visão estratégica da alta direção. Serve como base para que as normas e os procedimentos sejam criados e detalhados;

    b) Normas (nível tático): especificam, no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes da política;

    c) Procedimentos (nível operacional): instrumentalizam o disposto nas normas e na política, permitindo a direta aplicação nas atividades da organização.

    Definitivamente não caberá para o documento de política definições dispostas na questão 

    OK?


ID
352564
Banca
FUNCAB
Órgão
SES-GO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo Turban, várias são as estratégias de defesa para proteger os sistemas de informação. Das opções seguintes, aquela que visa reduzir as perdas, depois de acontecer algum problema, podendo esta, ser feita com a utilização de um sistema tolerante a falhas que permita a operação provisória de um sistema defeituoso até que a recuperação total tenha sido efetuada é:

Alternativas

ID
384493
Banca
FCC
Órgão
TRT - 7ª Região (CE)
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar

Alternativas
Comentários
  • Para ser capaz de lidar com os incidentes de forma apropriada, pode ser necessário coletar evidências o mais rapidamente possível após a sua ocorrência.

    12.1.7 Coleta de evidências
    12.1.7.1 Regras para evidências
    É necessário ter evidências adequadas para apoiar um processo jurídico contra uma pessoa ou organização. Sempre que este processo for uma questão disciplinar interna, as evidências necessárias estarão descritas nos procedimentos internos.
    Quando o processo envolver a lei, civil ou criminal, convém que as evidências apresentadas estejam de acordo com as regras para evidências estabelecidas pela lei ou pelo tribunal de justiça específico onde o caso será julgado. Em geral, estas regras abrangem:
    a) admissibilidade da evidência: se a evidência pode ser ou não utilizada pela corte;
    b) importância da evidência: qualidade e inteireza da evidência;
    c) evidência adequada de que controles estavam operando correta e consistentemente (isto é, processo de controle de evidências) durante todo o período que a evidência recuperada foi armazenada e processada pelo sistema.

    ISO 17799
  • Mais uma piada da FCC.

    Retirada diretamente da Norma 27002, do propósito do Objetivo de Controle 13.2 - Gestão de Incidentes de segurança da informação e melhorias.
    Pag: 100.

     "Convém que onde evidências sejam exigidas, estas sejam coletadas para assegurar a conformidade com as exigências legais".

    Maravilha...impossível ir a fundo na norma.

ID
444076
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação, julgue os itens a seguir.

I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.

II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.

III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.

IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais. 
  • A norma ISO/IEC 27002:2005 no item 11.5.2 apresenta nas Informações Adicionais:

    "... As tecnologias de autenticação biométrica que usam características e atributos únicos de um indivíduo podem ser usadas para autenticar a identidade de uma pessoa. ..."

    Não está explícito a parte comportamental.

    Existem diversos aplicativos que identificam o usuário pela forma de digitar o seu login e senha (velocidade de digitação) verificando como se comporta nesse momento.

    Avalio que esse item foi construído de forma inadequada.
  • Pessoal, estou iniciando nesta matéria agora, mas eu entendi justamente o contrário do afirmado pela alternativa III.
    Verificação ou Autenticação é uma busca 1:1 no qual a identidade de um individuo será verificada. Na verificação o template escaneado é comparado com exatamente um dos modelos armazenados no banco de dados e desta comparação vem o resultado positivando ou negando se as duas digitais (a armazenada e a escaneada no momento) são da mesma pessoa. Com a verificação procura-se responder a seguinte pergunta: Essa pessoa é quem ela diz ser? Eu imaginei o seguinte: Tenho a digital de um suspeito e também tenho a digital encontrada no local do crime. Comparo as duas (1:1). Posso afirmar se é ou não o criminoso.
    Já a Identificação representa a comparação de um modelo com uma base de dados com diversos templates (1:N). Nesse processo, o usuário é identificado. Procura-se responder a seguinte pergunta: Quem é essa pessoa? Meu exemplo: Tenho uma digital de um crime, mas não tenho nenhum suspeito. Pego a digital e comparo-a com todas as existentes em um banco de dados de criminosos registrados com a intenção de descobrir quem é o criminoso. Portanto, acredito que esta questão está com o gabarito equivocado. A resposta certa seria a letra "c".
    Vejam os links http://www.gta.ufrj.br/grad/06_2/miguel/REDES2_Miguel_Biometria.htm e http://www.gta.ufrj.br/grad/07_2/priscila/index.html
  • Ano: 2014 Banca: CESPE / CEBRASPE  Órgão: ICMBIO  Provas:  CESPE - 2014 - ICMBIO - Nível Superior - Conhecimentos Básicos - Todos os Cargos

    No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

    Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet

    GAB: ERRADO

  • Biometria comportamental analisa a maneira como um indivíduo interage com seu dispositivo - o ângulo em que segura o telefone, a pressão dos dedos no teclado, a dinâmica das teclas e etc.


ID
444082
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a conceitos de segurança da informação, assinale a opção incorreta.

Alternativas
Comentários
  • d) Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam quais são as restrições de acesso físico lógicos de sujeitos individuais sobre objetos individuais.
  • Na letra B não seria Autenticação?

  • Assim como dito pelo nobre colega Sávio, também acredito que a B esteja errada.

    Quem de fato garante que o sujeito é a entidade que ele afirma ser seria a autenticação.

     

    Segue uma fonte: 

     

    Durante a identificação, o usuário diz ao sistema quem ele é (normalmente por meio de um nome de usuário).

    Durante a autenticação, a identidade é verificada mediante uma credencial (uma senha, por exemplo) fornecida pelo usuário.

     

    Fonte: Segurança de Automação Industrial e SCADA - Marcelo Ayres Branquinho, Jan Seidl, Leonardo Cardoso de Moraes, Thiago Braga Branquinho, Jarcy de Azevedo Junior

  • Gabararito Letra E. Misturou conceitos de acessor logicos com fisicos, Bizu. Quando a banca compara conceitos antagônicos, sempre é errado.


ID
480124
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário

Alternativas
Comentários
  • Prezados, vamos analisar as alternativas :

    a) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações.

     Segundo a ISO 27002 , item 9.1.4 , convém que os equipamentos para contingência e mídia de backup fiquem a uma distância segura, para que não sejam danificados por um desastre que afete o local principal.Alternativa errada.

    b) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais.

    Segundo a ISO 27002, item 9.1.6, convém que os pontos de acesso, tais como áreas de entrega e de carregamento e outros pontos em que pessoas não autorizadas possam entrar nas instalações, sejam controlados e, se possível, isolados das instalações de processamento da informação, para evitar o acesso não autorizado.Alternativa errada. 

    c) definir quais são as informações essenciais e onde elas podem ser encontradas.

    Segundo a ISO 27002 , no item 9.1 Áreas seguras, convém que as instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras. Portanto, para determinar a área de segurança, conforme perguntado no enunciado, é necessário definir onde estão as informações críticas ou sensíveis ( essenciais ).Alternativa correta. 

    d) definir as áreas onde são processadas todas as informações.

     Para determinar a área de segurança não é necessário definir as áreas onde são processadas TODAS as informações.Alternativa errada.

    e) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito.

     Segundo a ISO 27002 , item 9.1.1 , C), convém que seja implantada uma área de recepção, ou um outro meio de controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.Alternativa errada.


    A alternativa correta é : C.

  • "espaço físico" induz a letra E


ID
504715
Banca
CESPE / CEBRASPE
Órgão
TRE-AP
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.

I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.

II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.

III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.

IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.

Estão certos apenas os itens

Alternativas
Comentários
  • I - Não existe tal lei.
    II - Direito a privaciadade está na CF.
    III - assinatura digitalizada = assinatura escaneada, diferente de assinatura digital.
    IV - São fases no tratamento da informação.

ID
533941
Banca
ESAF
Órgão
CVM
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

São aspectos de proteção da Segurança da Informação:

Alternativas
Comentários
  • Aspectos da Segurança da Informação:

    Autenticação
    Legalidade
    Autorização
    Auditoria
    Autenticidade
    Severidade
    Relevância do ativo
    Relevância do processo de negócio
    Criticidade
    Irretratabilidade

    Fonte: Sêmola, Marcos. Gestão de Segurança da Informação.
  • Questão muito mal elaborada
  • E o impedimento de replay?
  • Para entender o impedimento de replay, pensei na impossibilidade de se realizar duas transações subsequentes de mesmo valor numa máquina de cartão de crédito. 

  • Impedimento de Replay : Visa evitar que estranhos capturem cópias dos pacotes e as utilizem mais tarde, o sistema precisa impedir que seja aceita uma cópia retransmitida de um pacote.

    Gabarito : E

     

    Fonte :

    https://books.google.com.br/books?id=F1_jBwAAQBAJ&pg=PT996&lpg=PT996&dq=impedimento+de+replay+seguran%C3%A7a+informa%C3%A7%C3%A3o&source=bl&ots=k-neNhodHw&sig=pcPCkkuIlRSfgnPOuUT-Stqsze0&hl=pt-BR&sa=X&ved=0ahUKEwiHr_jjt__WAhUKhpAKHb2xDfwQ6AEIQDAF#v=onepage&q=impedimento%20de%20replay%20seguran%C3%A7a%20informa%C3%A7%C3%A3o&f=false

     


ID
579616
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

Alternativas
Comentários
  • Olá João,

    Não é necessário colocar a resposta no comentãrio da questão, pois ela já aparece para gente ao clicarmos em "Responder". Esse campo comentário deve ser usado para dirimir explicar detalhes sobre a quastão que podem ser dúvidas para outros usuários, assim como indicar fontes para o estudo ou mesmo, discutir sobre erros ou pegadinhas em questões.

    Resumindo: Não precisa colar a resposta nos comentários.
  • Uma bomba lógica, também chamada de "código de escória" (slag code) uma vez que tudo o que resta depois que ela é detonada são escórias de computador, não é a mesma coisa que um vírus, embora freqüentemente ela se comporte da mesma forma. Ela é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada, como limpar um disco rígido ou excluir certos arquivos. Essa bomba é secretamente introduzida dentro do código de um software instalado no computador, permanecendo inativa até que o evento ocorra. O evento pode ser um circuito de disparo positivo, como uma data e uma hora específica, ou a remoção do nome de um funcionário da folha de pagamentos; ou pode ser um circuito de disparo negativo, como quando um funcionário específico não consegue inserir um comando por um determinado período[ por exemplo , uma senha, tal como cita a questão] - o que significaria que ele provavelmente não está mais na empresa. Os circuitos de disparos negativos são considerados mais perigosos do que os positivos, pois o risco de acionar acidentalmente a bomba aumenta drasticamente. E quando a bomba é acionada, o estrago está feito: arquivos são excluídos, informações confidenciais são enviadas a pessoas erradas e a rede é debilitada por dias.

    Informação extra, sobre Bombas Lógicas:

    Para evitar a inserção de uma bomba lógica em uma rede, os especialistas em TI recomendam monitoramento constante, usando antivírus e outros programas de varredura que têm como objetivo detectar novos objetos nos dados de um computador; não apenas em redes, mas em cada computador individual.

    O tipo de ação executado em uma bomba lógica possui um uso não destrutivo: a bomba faz com que as tentativas de softwares de compartilhamento livre ou restrito sejam possíveis. Depois de um certo período de tempo, um fragmento do código integrado ao código do software faz com que o software de compartilhamento livre desapareça ou fique debilitado, fazendo com que o usuário tenha de pagar para continuar utilizando. Porém, como esse é um uso transparente ao usuário e não malicioso, ele não é tipicamente considerado uma bomba lógica.


    Fonte:http://informatica.hsw.uol.com.br/bomba-logica.htm [ Este site é muito bom, vale apema dá uma olhada nele! ] 

  • A resposta certa é Trapdoors (alcapão) - letra A!


    Trapdoors: é uma falha deixada pelo programador em seu próprio programa para explorá-la futuramente quando seu software estiver em uso num determinado lugar.


  • Bomba Lógica: tem que alimentar para não explodir.


ID
582751
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre a Segurança da Informação é INCORRETO afirmar:

Alternativas
Comentários
  • LETRA A

    Não devemos tomar como medida a OCULTAÇÃO dos riscos
  • 4 Análise/avaliação e tratamento de riscos

    4.2 Tratando os riscos de segurança da informação

    Convém que, antes de considerar o tratamento de um risco, a organização defina os critérios para determinar se os riscos podem ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do tratamento não é economicamente viável para a organização. Convém que tais decisões sejam registradas.
    Para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada.

    Possíveis opções para o tratamento do risco, incluem:

    a) aplicar controles apropriados para reduzir os riscos;
    b) conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação de risco;
    c) evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos;
    d) transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.

    Convém que, para aqueles riscos onde a decisão de tratamento do risco seja a de aplicar os controles apropriados, esses controles sejam selecionados e implementados para atender aos requisitos identificados pela análise/avaliação de riscos. Convém que os controles assegurem que os riscos sejam reduzidos a um nível aceitável, levando-se em conta:

    a) os requisitos e restrições de legislações e regulamentações nacionais e internacionais;
    b) os objetivos organizacionais;
    c) os requisitos e restrições operacionais;
    d) custo de implementação e a operação em relação aos riscos que estão sendo reduzidos e que permanecem proporcionais às restrições e requisitos da organização;
    e) a necessidade de balancear o investimento na implementação e operação de controles contra a probabilidade de danos que resultem em falhas de segurança da informação.
  • Dentre as opções para o adequado tratamento de riscos estão: reduzir, aceitar, evitar, transferir, ignorar e ocultar.?
    Errado
    Ocultar o risco que pode falir sua empresa
    Ignorar risco pode derrubar sua empresa

    Os riscos podem ser reduzidos , aceitados e evitados mas não ocultados e ignorados!

    Letra A

  • A leitura da A foi suficiente para resolver o item. 

    Ocultar e ignorar, não é uma atitude que se pretende em um tratamento do risco.

     


ID
608323
Banca
IADES
Órgão
PG-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.

Alternativas
Comentários
  • HoneyPot (em português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção.
    Fonte: http://pt.wikipedia.org/wiki/HoneyPot
  • "Pote de Mel"
    São estrategicamente montados para imitar serviços em produção, mas sem dados reais
    Usado para rastrear atividades hacker na rede

    Níveis de comportamento
        Baixo
            Port listeners
        Médio
            Serviços falsos
        Alto
            Serviços reais
    Honeynets
        Redes de honeypots
        Provê cenário mais real e coleta mais dados
  • Prezados , vamos observar todas as alternativas:

    a) Firewall

     O firewall é um dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores. Analisar o log do firewall poderia até ajudar o perito, mas existe uma alternativa muito mais adequada para esse tipo de análise.Alternativa errada.

    b) Botnet

     Botnet é uma rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc.Alternativa errada.

    c) DMZ

    DMZ significa zona desmilitarizada, também conhecida como rede de perímetro, normalmente é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a internet. Por si só , a DMZ não ajudaria o perito a obter informações sobre o ataque utilizado.Alternativa errada. 

    d) Hijacking

    Alternativa errada. Hijacking é um mecanismo de ataque, baseado no sequestro, podendo por exemplo ser aplicado no sequestro de uma sessão.

    e) Honeypot

    HonneyPot ( pote de mel ) é uma ferramenta que tem a função propositalmente de simular falhas de segurança em um sistema e colher informações sobre o invasor.Alternativa correta. 


    A alternativa correta é : E.

  • HoneyPot: É uma ferramenta que tem a função de, propositalmente, não oferecer proteção e simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.  
    São criados com o intuito de simular diversos servidores (Web, Telnet, FTP etc.) vulneráveis para que os invasores possam serinduzidosa eles, deixando, normalmente, de atacar a rede real. Além disso, objetiva que o fruto dessa invasão possa ser estudado para, assim, melhorar a segurança. Existem dois tipos de honeypots: os de baixa interatividade e os de alta interatividade.

    èBaixa interatividade: Em um honeypot de baixa interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Dessa forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.

    èAlta interatividade: Nos honeypots de alta interatividade os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

  • HoneyPot -  Pote de Mel: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção

  • Crianças: Pensem simples no concurso e assinalem honeypot.

    EU, devido a experiência na área marquei Firewall, pois um Firewall de Aplicação(que trabalhe na camada 7, algo similar a um proxy reverso), poderia sim ser utilizado como medida de analise dos dados capturados em um ataque. O outro detalhe é que para colocar um honeypot no AR, provavelmente um administrador de sistemas deverá baixar um serviço que é legítimo(um servidor Apache ou um openSSH por exemplo), e subir um serviço falso, coisa que um hacker experiente iria notar.

    O outro tópico desta questão é que, o honeypot simula um serviço existente com falhas, e não "analisa padrões em um ataque já em andamento". É uma armadilha, e não um "funil" por onde a informação passa por ele antes de ser entregue ao serviço em questão.

    Mas, por pensar demais acabei errando. Detenham-se ao "arroz com feijão" quando a questão trata de assuntos como HoneyPots e firewalls...

  • Gabarito E

    HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.[1] É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.


    Honeypots de pesquisa: acumular o máximo de informações dos Invasores e suas ferramentas – Grau alto de comprometimento – Redes externas ou sem ligação com rede principal.

    Honeypots de produção: diminuir risco – Elemento de distração ou dispersão.





    "Retroceder Nunca Render-se Jamais !"


    Força e Fé !


    Fortuna Audaces Sequitur !


ID
628969
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os requerimentos de segurança no desenvolvimento de sistemas aplicativos, analise:

I. O desenvolvimento e manutenção de sistemas deve considerar todos os aspectos que são contemplados pela segurança da informação: controle de acesso, trilha de auditoria e disponibilidade dos recursos de informação.

II. O processo de segurança da informação não precisa participar de todo o trabalho de engenharia do sistema. Basta participar das fases de modelagem, construção e instalação.

III. Os requisitos de segurança devem ser incorporados aos requisitos de desenvolvimento de sistema interno, mas não terceirizado.

IV. Os programas desenvolvidos/adquiridos devem ser testados adequadamente com o objetivo de não ocorrer problemas quando a aplicação já estiver em funcionamento normal no ambiente de produção.

Está correto o que consta em

Alternativas
Comentários
  • I. O desenvolvimento e manutenção de sistemas deve considerar todos os aspectos que são contemplados pela segurança da informação: controle de acesso, trilha de auditoria e disponibilidade dos recursos de informação. (Correto)

    II. O processo de segurança da informação não precisa participar de todo o trabalho de engenharia do sistema. Basta participar das fases de modelagem, construção e instalação.

    III. Os requisitos de segurança devem ser incorporados aos requisitos de desenvolvimento de sistema interno, mas não incluindo terceirizado.

    IV. Os programas desenvolvidos/adquiridos devem ser testados adequadamente com o objetivo de não ocorrer problemas quando a aplicação já estiver em funcionamento normal no ambiente de produção. (Correto)
  • O processo de segurança da informação PRECISA participar de todo o trabalho de engenharia do sistema.


ID
628990
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em

Alternativas
Comentários
  • Item a item, na ordem mais didática.

    II) ISO 27002, 13.1.1, Informações adicionais - Exemplos de eventos e incidentes de segurança da informação são:

    b) mau funcionamento ou sobrecarga de sistema;
    g) mau funcionamento de software ou hardware;

    I) Logo após a lista de exemplos acima vem um parágrafo que diz exatamente o que o item I da questão traz.

    III) As informações adicionais do item 13.1.2 da norma trazem exatamente o que diz este item da questão.

    IV) Item 13.2.1 da ISO 27002 - Responsabilidades e procedimentos: Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.
  • Apenas complementando o que o colega falou sobre o Item II)
    13.1.2 Notificando fragilidades de segurança da informação
    Controle
    Convém que os funcionários, fornecedores e terceiros de sistemas e serviços de informação sejam instruídos a registrar e notificar qualquer observação ou suspeita de fragilidade em sistemas ou serviços.Diretrizes para implementação Convém que os funcionários, fornecedores e terceiros notifiquem esse assunto o mais rápido possível para sua direção ou diretamente ao seu provedor de serviços, de forma a prevenir incidentes de segurança da informação. Convém que o mecanismo de notificação seja fácil, acessível e disponível sempre que possível.
    Convém que os usuários sejam informados que não podem, sob nenhuma circunstância, tentar averiguar fragilidade suspeita.
    Informações adicionais
    Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.
  • Só deixando claro que o item III (que foi a que mais fiquei em dúvida) da questão aborda sobre o controle da seção 13. Gestão de Incidentes de Segurança da Informação: 13.1.2 Notificando fragilidades de segurança da informação

    "ControleConvém que os funcionários, fornecedores e terceiros de sistemas e serviços de informação sejam instruídos a registrar e notificar qualquer observação ou suspeita de fragilidade em sistemas ou serviços.

    Diretrizes para implementaçãoConvém que os funcionários, fornecedores e terceiros notifiquem esse assunto o mais rápido possível para sua direção ou diretamente ao seu provedor de serviços, de forma a prevenir incidentes de segurança da informação. Convém que o mecanismo de notificação seja fácil, acessível e disponível sempre que possível. Convém que os usuários sejam informados que não podem, sob nenhuma circunstância, tentar averiguar fragilidade suspeita."

    Bons estudos!


ID
644401
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a princípios de segurança de aplicações, conforme definição da OWASP, é INCORRETO afirmar:

Alternativas
Comentários
    • a) São coleções desejáveis de propriedades de aplicações, comportamentos, arquiteturas e práticas de implementação. (OK)
    • Application security principles are collections of desirable application properties, behaviors, designs and implementation practices that attempt to reduce the likelihood of threat realization and impact should that threat be realized
    •  b) Para que sejam úteis, os princípios devem ser avaliados, interpretados e aplicados para resolver um problema específico. (OK)
    The important thing to remember is that in order to be useful, principles must be evaluated, interpreted and applied to address a specific problem.

    •  c) Visam a garantir a segurança de aplicações e programas, utilizando técnicas para proteção do sigilo do código fonte. (INCORRETA)
    • Conforme já citado nos outros itens, visam reduzir a possibilidade de ataques, utilizando práticas de implementação e projeto, propriedades das aplicações, etc.
    •  d) É um conjunto de tarefas que tenta reduzir a possibilidade de ocorrência de ataques e o impacto destes ataques, caso ocorram. (OK)
    • Application security principles are collections of desirable application properties, behaviors, designs and implementation practices that attempt to reduce the likelihood of threat realization and impact should that threat be realized
    •  e) Utilizam primitivas de arquitetura neutra e de linguagem independente, que podem ser utilizadas na maioria dos métodos de desenvolvimento de software. (OK)
    • Security principles are language-independent, architecturally-neutral primitives that can be leveraged within most software development methodologies to design and construct applications.

    Fonte: https://www.owasp.org/index.php/Category:Principle
  • nao entendi, para mim nao explica e nem justifica o gabarito

  • A C) está incorreta pois os princípios de segurança de aplicações da OWASP visam a garantir a segurança de aplicações e programas, mas não há peocupação com relação ao sigilo do código fonte. O principal é a segurança da aplicação e não do código fonte, ou seja, o código fonte não precisa ser sigiloso para a aplicação ser segura.


ID
646207
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:

I. Injection Flaws.

II. Cross-site Scripting (XSS).

III. Malicious File Execution.

IV. Cross-site Request Forgery (CSRF).

Está correto o que se afirma em

Alternativas
Comentários
  • The OWASP Top 10 Web Application Security Risks for 2010 are:

    Fonte: https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
  • Senhores segue o link para download e/ou visualização em português do guia OWASP com os 10 ataques a segurança. =]

    https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf

  • O OWASP Top 10 lista os 10 maiores riscos ou vulnerabilidades em aplicações web. Atualmente em sua versão de 2013, visto que o documento é atualizado a cada 3 anos, seguem os riscos listados:

    A1 – Injeção de código

    A2 – Quebra de autenticação e Gerenciamento de Sessão

    A3 – Cross-Site Scripting (XSS)

    A4 – Referência Insegura e Direta a Objetos

    A5 – Configuração Incorreta de Segurança

    A6 – Exposição de Dados Sensíveis

    A7 – Falta de Função para Controle do Nível de Acesso

    A8 – Cross-Site Request Forgery (CSRF)

    A9 – Utilização de Componentes Vulneráveis Conhecidos

    A10 – Redirecionamentos e Encaminhamentos Inválidos

    Por se tratar de aplicações web, o OWASP Top 10 não fala nada sobre o item III. Execução Maliciosa de Arquivos.

    Magno Rodrigues, Security+

    OWASP Paraiba - Chapter Leader
    Twitter: @owasppb / @magnologan

  • Atualizando...

    Confiram o Top10 2017, lançado em abril, em https://seginfo.com.br/2017/04/19/projeto-owasp-top-10-2017-lancamento-da-versao-apresenta-duas-novas-categorias/ 

    Abs,

  • O OWASP Top 10 de 2017 foi:

    ·         Injeção de Código

    ·         Quebra de Autenticação

    ·         Exposição de Dados Sensíveis

    ·         Entidades Externas de XML

    ·         Quebra de Controle de Acesso

    ·         Configuração Incorreta de Segurança

    ·         Cross-Site Scripting (XSS)

    ·         Deserialização Insegura

    ·         Utilização de Componentes com Vulnerabilidades Conhecidas

    ·         Log e Monitoramento Ineficientes

    Top 10 Controles Preventivos:

    O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Eles são ordenados por ordem de importância, sendo o primeiro o mais importante:

    §  verificar a segurança cedo e frequentemente;

    §  parametrizar consultas;

    §  codificar dados;

    §  validar todas as entradas;

    §  implementar controles de identidade e autenticação;

    §  implementar controles de acesso;

    §  proteger os dados;

    §  implementar LOG e detecção de intrusão;

    §  aproveitar as estruturas de segurança e bibliotecas;

    §  manipulação de erros e exceções.


ID
659971
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, considere:

I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.

II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.

III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de

Alternativas
Comentários
  • Confidencialidade: garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso;
    Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento;
    Autenticidade é a garantia de que você é quem diz ser. A identificação e a segurança da origem da informação.

    Resposta: "A"

    Fontes: http://pt.wikipedia.org/wiki/Autenticidade e NBR 17799


ID
661774
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

Está correto o que consta em

Alternativas
Comentários
  • ( V ) I - É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. 
    ( F ) II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta reduz a eficácia da implementação de um controle de acesso centralizado. 
    ( V ) III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.  ( V ) IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.   
    retirado do site: http://200.238.107.80/web/site-ati/conceitos1
  • Prezados, vamos analisar os itens :

    I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

    Item correto. Esse item foi extraído integralmente da introdução da ISO 27002

    II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

    Item errado. Esse item também foi extraído da ISO 27002, porém a ISO afirma que a tendência da computação distribuída reduz a eficácia da implementação de um controle de acesso centralizado.

    III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

    Item correto. Esse item foi extraído integralmente da introdução da ISO 27002

    IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

    Item correto. Esse item foi extraído integralmente da introdução da ISO 27002


    A alternativa correta é : B.


  • Corrigindo a alternativa II.

    Segundo a ISO 27002,"0.2 Por que a segurança da informação é necessária?

    A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída reduz a eficácia da implementação de um controle de acesso centralizado."


ID
677923
Banca
FEC
Órgão
DETRAN-RO
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

O Netware fornece um utilitário de avaliação para auxiliar o administrador a localizar uma possível violação da segurança. Esse utilitário é denominado

Alternativas

ID
677932
Banca
FEC
Órgão
DETRAN-RO
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

No tocante à segurança do sistema de arquivos no Netware, em relação à recuperação de arquivos apagados, há necessidade de direitos específicos pelo usuário no arquivo apagado e no diretório. Esses direitos são:

Alternativas

ID
700234
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de

Alternativas
Comentários
  • Questão "A". São as normas acerca de toda a estrutura que lida com informações. O que pode incluir todos os conjuntos das questões "A", "B", "C", "D" e "E"

    Questão "B". A auditoria de sistemas é uma atividade independente que tem como missão o Gerenciamento de risco Operacional envolvido e avaliar a adequação das tecnologias e sistemas de informação utilizados na organização através da revisão e avaliação dos controles, desenvolvimento de sistemas, procedimentos de TI, infraestrutura, operação, desempenho e Segurança da informação que envolve o processamento de informações críticas para a tomada de decisão.

    Questão "C".  Análise Forense é a aplicação de uma vasta gama de métodos científicos para responder as investigações e questões de interesse legal.

    Questão "E". A política de backup são (resumindo) normas acerca da realização de cópias de segurança em documentos, seja digital ou não.

    Resposta questão "D". Cujo também chamado de planejamento de riscos.
  • Gabarito D

    Plano de Contingência é o planejamento preventivo e alternativo para atuação durante um evento que afete as atividades normais da organização. Visa prover a organização de procedimentos e responsabilidades, com objetivos de orientar as ações durante um evento indesejado.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
704269
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignoradas consideram a probabilidade de ocorrência do ataque e o impacto provocado no caso de sucesso.

Alternativas
Comentários
  • Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
  • 6 Auditorias internas do SGSI
    A organização deve conduzir auditorias internas no SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos de seu SGSI:
    a) Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;
    b) Obedecem aos requisitos de segurança da informação identificadas;
    c) São efetivamente implementados e mantidos; e
    d) São executados conforme esperado.
     
    Anexo A (normativo)
    Objetivos de controle e controles
    A.14.1.2 Continuidade de negócios e avaliação de risco
    Controle
    Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções

    Fonte: NBR ISO 27.001
  • Erro de português nessa afirmação: "...as ameaças ignoradas consideram a probabilidade...". As ameaças ignoradas não consideram nada. Quem tem que considerar é a organização. Sei que é preciosismo, por isso respondi certo, mas existe o erro.
  • Acho que o gabarito deveria ser ERRADO. Não se ignora uma ameaça, apenas se aceita os riscos.

  • GABARITO: CERTO.


ID
705259
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto de rotinas de proteção e segurança, HoneyPot é um(a)

Alternativas
Comentários
  • Gabarito E

    HoneyPot é uma ferramenta que tem a função de propositalmente simular falhas de segurança de uma sistema e colher informações sobre o invasor. 
    É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção.

    Fonte: Wikipedia

  • É uma ferramenta que tem a função de propositalmente não oferecer proteção e simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.
     
    São criados com o intuito de simular diversos servidores (Web, Telnet, FTP etc.) vulneráveis para que os invasores possam ser induzidos a eles deixando, normalmente, de atacar a rede real.
     
    Além disso, objetiva que o fruto dessa invasão possa ser estudado para, assim, melhorar a segurança.


  • E por eliminação:

    A - Antimalware

    B - Firewall, talvez Proxy, talvez software de Endpoint security. Todos estes podem ser utilizados para forçar políticas de redes em equipamentos que fazem parte da mesma.

    C - Command and Control, BotNet

    D - Full Disk Encryption, Criptografia fim-a-fim. Todas estas podem ser utilizadas para protejer informação que passa ou que já está armazenada.

    E - Exatamente Isto. Software que simula um ambiente com falhas, para ser utilizado no estudo dos padrões de invasores.


ID
713311
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartão e negou a despesa. A administradora manteve a cobrança, provando a irretratabilidade da ação realizada.
Esse procedimento só foi possível porque, no contexto da segurança da informação e, em relação à transação, a administradora provou pelo menos sua

Alternativas
Comentários
  • A integridade garante que a mensagem não sofreu alteração. Para isso, utiliza algum algoritmo de hash como o MD5.


ID
748186
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir).

Dentre as atividades que pertencem à fase de execução, inclui-se a

Alternativas
Comentários
  • a) seleção dos controles de segurança (PLANEJAR)
    b) monitoração dos controles de segurança (AVALIAR)
    c) implementação de melhorias (AGIR)
    d) estruturação do sistema de gestão de segurança da informação (PLANEJAR)
    e) classificação da informação (EXECUTAR)
  • Não entendi a diferença entre Agir e Executar. Porque a letra C está errada?

  • Fabio, a letra C está errada pois "implementação de melhorias" refere-se a manter e melhorar (Act).
    Veja:
    P (Plan) = Estabelecer
    D (Do) = Implementar e operar
    C (Check) = Monitorar e analisar criticamente
    A (Act) = Manter e melhorar

  • Agir ocorre após executar.


ID
760648
Banca
FUMARC
Órgão
TJ-MG
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da bS 7799 (British standard) e especifca os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.

Assinale a opção com a sequência CORRETA.

Alternativas
Comentários
  • Questões dúbias e Fumar são sinônimos

    "uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas. "
    Uma organização nunca vai está livre de perigos e incerteza. Ameaças (perigos) e Vulnerabilidades sempre existiram, cabe a gestão da segurança gerenciá-las para diminuir ao máximo qualquer impacto que possa atingir o negócio da organização



  • Concordo com Luis Santos. Se não foi destinada a recurso deveria ter ido

     

  • Luis, mas a questão colocou "deseja". Ou seja, a empresa deseja, mas, como sabemos, não será possível "estar livre de perigos e incerteza". Somente serão diminuídos.


ID
815353
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança da informação, entende-se por Hardening

Alternativas
Comentários
  • Hardening é uma técnica usada para mapear ameaças e depois executar possíveis correções nos sistemas, preparando-os para determinadas tentativas de ataques ou violação na segurança da informação (FACINA, 2009).

  • Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

  • Uma dica importante é saber qual é o significado em inglês das palavras. O termo "hardening' se relaciona a "endurecer" em inglês, ou seja "fortalecer" o sistema contra invasores (letra a correta). Essa dica pode ser usada em outras questões.

  • Hardening é um conjunto de medidas e ações preventivas para defender um conjunto de computadores de uma rede.

    Não é para melhorar performance, nem para auditoria. Não é somente medidas físicas, e nem somente medidas lógicas. É todo um CONJUNTO, com foco em SEGURANÇA.

    Resposta certa, alternativa a).

  • Hardening, ou blindagem, é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

  • GAB: LETRA A

    Complementando!

    Fonte: Prof. Diego Carvalho

    (a) Correto

    (b) Errado, isso seria um IDS (Intrusion Detection System); 

    (c) Errado, não há nenhuma relação com hardening; 

    (d) Errado, não há nenhuma relação com hardening; 

    (e) Errado, não há nenhuma relação com hardening

  • a-

    A técnica hardening é utilizada para mapear ameaças e executar possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação.


ID
815362
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O Open Web Application Security Project (OWASP) é

Alternativas
Comentários
  • Pensei que C estivesse correta. Alguém poderia me ajudar?

  • Olá Cintia. O OWASP é uma comunidade livre online que reúne artigos sobre segurança de aplicações web.
    A letra C está incorreta porque o OWASP não define e não estabelece requisitos.

  • O OWASP, ou Projeto Aberto de Segurança em Aplicações Web, é uma comunidade online que cria e disponibiliza de forma gratuita artigos, metodologias, documentação, ferramentas e tecnologias no campo da segurança de aplicações web. Wikipédia

  • Open Web Application Security Project (OWASP) é uma comunidade aberta, dedicada a capacitar as organizações a desenvolver, adquirir e manter aplicações confiáveis.

     

    Bons estudos!

  • Copia e cola do site do chapter de Recife: https://www.owasp.org/index.php/OWASP_Chapter_Recife, que diz literalmente: "A fundação Open Web Application Security Project (OWASP) é uma associação profissional de membros globais e está aberta a todas as pessoas interessadas em aprender mais sobre segurança de software."

    Agora, no site oficial diz que "The Open Web Application Security Project (OWASP) is a 501(c)(3) worldwide not-for-profit charitable organization focused on improving the security of software."

    Não diz nada de associação profissional, nem parecido. Não compensa nem esquentar a cabeça, põe na "conta do papa" e continue os estudos.

     

  • qual o erro da letra B?

     

    ao meu ver ele não restringiu a função do OWSAP somente para software livre

  • Gabarito D

    OWASP (Open Web Application Security Project), ou Projeto Aberto de Segurança em Aplicações Web, é uma comunidade online que cria e disponibiliza de forma gratuita artigos, metodologias, documentação, ferramentas e tecnologias no campo da segurança de aplicações web.

    Todas as ferramentas, documentos, fóruns e capítulos do OWASP são grátis e abertos a todos os interessados em aperfeiçoar a segurança em aplicações. Promovemos a abordagem da segurança em aplicações como um problema de pessoas, processos e tecnologia, porque as abordagens mais eficazes em segurança de aplicações requerem melhorias nestas áreas. A OWASP é um novo tipo de organização. O fato de ser livre de pressões comerciais permite fornecer informação de segurança de aplicações imparcial, prática e de custo eficiente.

    A OWASP não é filiada a nenhuma empresa de tecnologia, apesar de apoiar o uso de tecnologia de segurança comercial. Da mesma forma que muitos projetos de software de código aberto, a OWASP produz vários tipos de materiais de maneira colaborativa e aberta. 

    OWASP foi iniciada em 9 de setembro de 2001 por Mark Curphey. Jeff Williams serviu como voluntário do final de 2003 até setembro de 2011. O atual presidente é Tobias Gondrom e o vice-presidente é Josh Sokol. 



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • LETRA D

    Quem é a Fundação OWASP®?

    O Open Web Application Security Project® (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. Por meio de projetos de software de código aberto liderados pela comunidade, centenas de capítulos locais em todo o mundo, dezenas de milhares de membros e conferências líderes de educação e treinamento, a Fundação OWASP é a fonte para desenvolvedores e tecnólogos protegerem a web.

    Eu discordo do gabarito, a alternativa que mais se aproxima daquilo que está NO SITE DA INSTITUIÇÃO é a letra B.


ID
815380
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança de sistemas, os exploits são conhecidos como

Alternativas
Comentários
  • O que são exploits

     

    O termo exploit, que em português significa, literalmente, explorar, na linguagem da Internet é usado comummente para se referir a pequenos códigos de programas desenvolvidos especialmente para explorar falhas introduzidas em aplicativos por erros involuntários de programação.
    Esses exploits, que podem ser preparados para atacar um sistema local ou remotamente, variam muito quanto à sua forma e poder de ataque. Pelo fato de serem peças de código especialmente preparadas para explorar falhas muito específicas, geralmente há um diferente exploit para cada tipo de aplicativo, para cada tipo de falha ou para cada tipo de sistema operacional.

     

    Fonte: https://juancarloscunha.wordpress.com/2009/09/08/como-funciona-um-exploitfuncionamento-de-um-exploito-que-um-exploittutorial-exploit/

  • Gabarito D

    Exploits são um subconjunto de malware. Normalmente, são programas maliciosos com dados ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
837472
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.

Alternativas
Comentários
  • Investigação digital X Forense digital.

    Por mais que pareça incoerente e estranho, a investigação digital difere da forense digital em inúmeros pontos do processo. Apesar de o objetivo central ser praticamente o mesmo.

    A principal diferença entre a investigação digital e a forense digital é a parte legal. Pois em um processo de análise forense existe uma preocupação legal, não só uma preocupação técnica , ao longo de todo o processo. Essa preocupação legal deve-se ao objetivo final de cada uma dessas operações. A análise forense procura chegar numa conclusão final, que permita apresentar um relatório com provas bem fundamentadas e amparadas nas leis vigentes daquele país, pois o mesmo será utilizado para embasar uma decisão judicial, que precisa estar de acordo com os aspectos legais de um processo válido. Do contrário, a investigação não alcançará seu objetivo, que é fundamentar ou desmentir uma hipótese apresentada durante a análise do caso.

    Pelo fato da forense digital ser algo recente, as interpretações das leis podem mudar, bem como a reação às novas ameaças. O que acaba dificultando o processo de investigação, pois ainda se utiliza leis de um paradigma antigo, para enquadrar crimes ocorridos em um paradigma completamente diferente, com artefatos diferentes, objetivos e métodos diversos.

    Já a investigação digital tem um foco diverso, mais voltado para as técnicas e ferramentas utilizadas do que ao aspecto legal de um processo judicial. Isso permite ao perito focar seu trabalho em descobrir e analisar as evidências de forma mais técnica e aprofundada, não se preocupando em demasia com os apectos legais de todo o processo.


    http://hackproofing.blogspot.com.br/2011/02/forense-computacional-conceitos.html

  • Copiando o comentário da colega A.M.Nati: acredito que a questão tenha por base a seguinte resposta:

    Acredito que a questão diga respeito à jurisprudencia consolidada do STJ no sentido de não caber a figura do assistente de acusação em procedimento para apuração de ato infracional. Daí o MP teria competência exclusiva para promover e acompanhar o feito.

    Bons estudos!


ID
906817
Banca
FCC
Órgão
TRT - 9ª REGIÃO (PR)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como

Alternativas
Comentários
  • Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

    fonte: http://pt.wikipedia.org/wiki/Phishing
  • Tipos de Ataque
    Cavalo de Tróia  O cavalo-de-tróia, ou trojan-horse, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de tróia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também cavalos-de-tróias dedicados a roubar senhas e outros dados sigilosos.
    Quebra de Senha  O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.
    Denial Of Service (DOS)   Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS), que paralisaram sites como CNN, Yahoo! e ZD Net em fevereiro deste ano. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. 
    Mail Bomb  É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail. 
    Phreaking   É o uso indevido de linhas telefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam.
  • Scanners de Portas   Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.
    Smurf   O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.
    Sniffing  O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.
    Spoofing  É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
    Scamming  Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. O Banrisul não envia e-mails oferecendo nada, portanto qualquer e-mail desta espécie é falso.
  • Prezados,
    A questão está tratando sobre phishing, e o conceito foi retirado da cartilha da CERT.BR, item 2.3 , vejamos o conceito apresentado na cartilha :
    “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
    O phishing ocorre por meio do envio de mensagens eletrônicas que:
    -tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
    -procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
    - informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
    -tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.”
    Para aprimorar o aprendizado, colocarei o conceito das demais alternativas, também utilizando a cartilha como referência
    a) trojan.
    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
    c) malware
    Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
    d) sniffing
    Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers
    e) spoofing
    Técnica utilizada para em tentar se passar por outro. Seja por outro IP, por outro email, de forma que o destinatário acredita que o remetente é um , mas na verdade é outro
    Fonte : http://cartilha.cert.br/golpes/
  • Phishing, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.


    fonte:http://pt.wikipedia.org/wiki/Phishing

  • A FCC copiou daqui:

    https://cartilha.cert.br/golpes/

    Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.>

  • PHISHING

    ➥ Tipo de ataque que tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.

    ➥ Em outras palavras, é um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.

    [...]

    HISTÓRIA

    ➥ O Termo Phishing foi criado em meados de 1996 por cibercriminosos que praticavam roubo de contas da AOL (America Online). Um ano depois, em 1997, o termo passou a ser citado na mídia e a partir de então se tornar mais popular.

    [...]

    COMO FUNCIONA O ATAQUE?

    ➥ O Phishing ocorre quando pessoas inescrupulosas entram na Internet fingindo serem outra pessoa (como seu banco, uma loja virtual ou sua conta de e-mail) e tentam fazer com que você revele suas informações pessoais, como senhas, informações da conta ou números de cartão de crédito.

    • Ou seja,

    O Phishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.

    [...]

    RAP DA DIFERENCIAÇÃO

    ♪ ♫ ♩ ♫ ... 

    o PHARMING é um lobo em pele de cordeiro,

    se disfarça direitinho pro seu desespero;

    o PHISHING é um salafrário,

    que te faz cair no conto do vigário;

    mas não preocupe com isso, meu irmão,

    fique esperto, não digite a senha do seu cartão... ♪ ♫ ♩ ♫

    [...]

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questões Cespianas:

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. (Certo)

    ↳ Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. (Certo)

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. (Certo)

    [...]

    RESUMO

    ➥ Phishing --> PESCA Informações.

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.


ID
909985
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de
Segurança Institucional da Presidência da República (GSIPR) e
normas complementares, julgue os itens a seguir.

Compete ao GSIPR, por intermédio do Departamento de Segurança da Informação e Comunicações, estabelecer as normas que devem reger a implementação de gestão e segurança da informação pelas entidades da administração pública federal.

Alternativas
Comentários
  • 06/IN01/DSIC/GSIPR
    CAMPO DE APLICAÇÃO : Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e
    indireta.
    1 OBJETIVO
    Estabelecer diretrizes para Gestão de Continuidade de Negócios, nos aspectos relacionados à
    Segurança da Informação e Comunicações, nos órgãos e entidades da Administração Pública
    Federal, direta e indireta – APF.
    3 FUNDAMENTO LEGAL DA NORMA COMPLEMENTAR
    Conforme disposto no inciso II do art. 3º da Instrução Normativa nº 01, de 13 de Junho de 2008,
    do Gabinete de Segurança Institucional, compete ao Departamento de Segurança da Informação
    e Comunicações – DSIC, estabelecer normas definindo os requisitos metodológicos para
    implementação da Gestão de Segurança da Informação e Comunicações pelos órgãos e entidades
    da Administração Pública Federal, direta e indireta.
     
  • CERTO.

    Segundo a instrução n.º 1,

    "Art. 3º Ao Gabinete de Segurança Institucional da Presidência da República - GSI, por intermédio do Departamento de Segurança da Informação e ComunicaçõesDSIC, compete:

    II - estabelecer normas definindo os requisitos metodológicos para implementação da Gestão de Segurança da Informação e Comunicações pelos órgãos e entidades da Administração Pública Federal, direta e indireta;"

    Bibliografia:

    http://dsic.planalto.gov.br/documentos/in_01_gsidsic.pdf





ID
920119
Banca
FCC
Órgão
DPE-SP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:

Alternativas
Comentários
  • confidencialidade significa, conforme (BRAUMANN, CAVIN e SCHMID, 2011), que nenhum acesso à informação deverá ser garantido a sujeitos ou sistemas não autorizados, isto é, apenas aqueles com os direitos e privilégios necessários serão capazes de acessar a informação, esteja ela armazenada, em processamento ou em trânsito.

    A violação da confidencialidade pode ocorrer por modo intencional através de ataques, captura de tráfego, engenharia social, entre outros, bem como de forma não deliberada por imperícia ou negligência.

    No caso específico do VoIP, a confidencialidade preocupa-se com a não intercepção de uma conversa por uma terceira parte não autorizada, como nos ataques do tipo man-in-the-middle (MITM).

    integridade é o aspecto que se preocupa com a confiança que pode ser depositada sobre uma informação obtida. Além disto, uma informação é dita íntegra se não sofreu nenhuma alteração entre os momentos de transmissão e recepção.

    Desta forma, em (BRAUMANN, CAVIN e SCHMID, 2011) são definidas duas categorias de integridade: integridade de fonte e integridade de dados. A integridade de fonte garante que uma informação realmente vem do remetente correto. A integridade dados se refere à confiabilidade da informação em si, isto é se a informação não foi comprometida (manipulada) em algum momento anterior à leitura pelo destinatário pretendido.

     

    Adicionalmente, (STEWART, TITTEL e CHAPPLE, 2008) atribui à integridade três objetivos:

    • Impedir que sujeitos não autorizados realizem modificações na informação;
    • Impedir que sujeitos autorizados realizem modificações não autorizadas; e
    • Garantir a legitimidade, verificabilidade e consistência da informação, esteja ela armazenada, em trânsito ou em processamento.

     

    Em se tratando de VoIP, a integridade deve garantir que os pacotes de mídia cheguem ao destinatário sem sofrerem manipulações maliciosas.

    disponibilidade é o aspecto da segurança da informação que diz que esta deve estar disponível para ser acessada quando solicitada por um sujeito ou sistema legítimo (BRAUMANN, CAVIN e SCHMID, 2011). Isto requer que toda estrutura que permite acesso e transporte da informação deve ser protegida para que não seja degradada ou se torne indisponível.

    Com relação à disponibilidade, os tipos de ataque que representam maior ameaça são DoS (Denial of Service) e DDoS (Distributed Denial of Service) , que visam danificar ou sobrecarregar sistemas.

    Especificamente para o VoIP, disponibilidade significa garantir que o serviço estará operante para os usuários, evitando qualquer efeito adverso resultante de um ataque do tipo negação de serviço, cujas consequências podem ser perda total ou parcial da comunicação (BRAUMANN, CAVIN e SCHMID, 2011).

  • Prezados ,
    Vamos definir as violações exemplificadas no enunciado da questão :
    I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.
    Nesse caso tivemos uma violação da DISPONIBILIDADE, onde o ataque de DOS impossibilitou os usuários de acessarem o serviço

    II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.

    Nesse caso tivemos uma violação da CONFIDENCIALIDADE, onde informações pessoais foram visualizadas através de acesso não autorizado e portanto tiveram sua confidencialidade violada.

    III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

    Nesse caso tivemos uma violação da INTEGRIDADE, uma vez que os dados foram modificados e não são mais íntegros.
    Portanto, alternativa correta é a letra D
    Para fixar o conhecimento, vamos revisar algumas propriedades relacionadas a segurança da informação utilizando Stallings como referência, página 9 :
    Confidencialidade: Proteção dos dados contra a divulgação não autorizada. Inclui também a proteção do fluxo de tráfego contra análise. Isso exige que um atacante não consiga observar a origem, o destino, a frequência, o tamanho ou outras características do tráfego em um sistema de comunicação.
    Integridade: A garantia de que os dados recebidos são exatamente como foram enviados por uma entidade autorizada ( ou seja, não contêm modificação, inserção, exclusão ou repetição )
    Disponibilidade: A propriedade de um sistema ou de um recurso do sistema ser acessível e utilizável sob demanda por uma entidade autorizada do sistema, de acordo com as especificações de desempenho.
    Fonte : Stallings, W. , Criptografia e segurança de redes , 4º edição

ID
977707
Banca
FUNRIO
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ?

Alternativas
Comentários
  • não intendi, já que achei essa informaçao abaixo no wikipedia falando do UDP

    Ataques por Inundação

    Ataques por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. Ataques por inundação podem usar pacotes UDP (User Datagram Protocol) ou ICMP (Internet Control Message Protocol)

    alguem sabe explicar melhor essa questão?

  • Acredito que o principal ponto a ser observado é que a questão pergunta especificamente sobre o ataque DoS do tipo 'inundação na conexão'. O protocolo TCP é que tem essa característica de abertura de conexão (lembre-se que ele é um protocolo confiável, ao contrário do UDP). Ou seja, nesse caso, o atacante explora essa característica do protocolo, a fim de exaurir recursos do destino (memória, por exemplo).
    Já num ataque usando o UDP, você poderia ter por exemplo a exploração do serviço de DNS, usualmente na porta 53, o que pode deixar o serviço de resolução de nomes lento ou indisponível. Ou qualquer outra porta, obrigando o servidor a verificar se tem um serviço respondendo na porta solicitada e se não, responder com um pacote ICMP de destino inalcansável. Ou seja, mesmo não tendo o estabelecimento de uma conexão, há a ocupação de recursos... E numa escala grande, pode complicar.
    Outra sugestão que dou (mesmo eu própria sendo fã da wikipedia) é a de que não dá pra usar ela como única fonte de estudo, especialmente se gerar muita dúvida. Abraço!
  • Esses são ataques do tipo SYN flooding. Eles colocaram o termo FIN em duas alternativas para tentar confundir, pois o TCP também possui a flag FIN.

    –SYNFlooding

    •Umcomputador tenta estabelecer uma conexão com um servidor por meio de um sinaldo TCP conhecido por SYN

    •Seo servidor atender ao pedido de conexão, enviará ao computador solicitante umsinal chamado ACK

    •Oservidor não consegue responder a todas as solicitações e então passa a recusarnovos pedidos

    letra A) não faz o menor sentido associar UDP onde exista a palavra conexão. UDP não é orientado à conexão, e não conecta em lugar nenhum.

    letra B) correta
    letra C) pegadinha da banca devido à palavra FIN.
    letra D) pegadinha da banca devido à palavra FIN.
    letra E) DoS não depende do tamanho da mensagem, até porque mesmo que as mensagens sejam enormes, serão fragmentadas.

  • A sacada da questão está na palavra "conexão".

    Há ataques de inundação em UDP, porém com a inundação do serviço pelo alto envio de pacotes, tentando deixar o serviço lento ou derrubá-lo.

    Qual a inundação é de conexões, se trata de TCP.

    A confusão(pegadinha) da questão é proposital.

  • Acho que o mais interessante é a conexão está aberta ou semiaberta, o que configura uma possibilidade para o ataque SYN flooding.


ID
1045324
Banca
CESPE / CEBRASPE
Órgão
UNIPAMPA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de Telnet que por meio de SSH.

Alternativas
Comentários
  • Errado

    O telnet não oferece nenhum suporte a cifragem dos dados trafegados.

    http://www.rnp.br/newsgen/9708/n3-3.html

  • Jamais será mais seguro utilizar Telnet do que SSH.

  • Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de SSH que por meio de TELNET, pois SSH possui criptografia.

    Item errado.

  • GABARITO: errado

    Os serviços de rede que usam criptografia para o tráfego de dados são considerados mais seguros que os que não usam essa operação. No sistema operacional Linux com SSH instalado na porta 22 e Telnet, na porta 23 — não havendo personalização em nenhum desses softwares —, é mais seguro realizar o acesso remoto por meio de SSH que por meio de TELNET, pois SSH possui criptografia.

    Item errado.

    Comentado por Victor Dalton

  • SSH (porta 22) - seguro; criptografia

    TELNET (porta 23) - inseguro; não usa criptografia

  • TELNET

    Permite obter um acesso remoto a um computador, os dados trocados por meio dessa conexão são enviados em texto legível (não criptografados), sendo assim, de forma INSEGURA.

    Utilizado frequentemente em redes de computadores para agilizar o processo de gerenciamento e manutenção. O usuário distante pode apagar e incluir arquivos, instalar e desinstalar programas e alterar as configurações do sistema. Utilizado, também, para assistência técnica online.

    SSH

    Protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura.

    O SSH foi projetado como um substituto para o TELNET e para protocolos de SHELL remotos inseguros. A criptografia usada pelo SSH objetiva fornecer confidencialidade e integridade de dados sobre uma rede insegura, como a internet. Suporta autenticação por senha ou por chaves assimétricas.

    Por padrão ele funciona na porta 22.

  • ERRADO

    TELNET: permitir a comunicação - acesso remeto - É um protocolo cliente-servidor (ñ utiliza criptografia)

    SSH: permitir a comunicação - acesso remeto (utiliza criptografia

  • TELNET SEQUER TEM CRIPTOGRAFIA. E O SSH AINDA UTILIZA CHAVES ASSIMÉTRICAS (ALGORITMO RSA).


ID
1126210
Banca
FCC
Órgão
TRF - 3ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Kerberos é um protocolo de autenticação e uma suíte de softwares que implementa esse protocolo. É correto afirmar que;

Alternativas
Comentários
  • O Kerberos utiliza basicamente o protocolo Needham-Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e Servidor de Concessão de Ticket (SCT). O Kerberos trabalha baseado em Tickets, que identificam os usuários.


    O CDC mantém um banco de dados de chaves secretas; toda entidade de rede – tanto clientes como servidores – compartilham uma chave secreta que é apenas conhecido por eles mesmos e pelo CDC. O conhecimento da chave secreta pelo CDC é necessário para a identificação das entidades de rede. Para a comunicação entre as entidades o CDC gera uma chave de sessão temporária, que serve para garantir a privacidade das informações.


    https://pt.wikipedia.org/wiki/Kerberos


ID
1176109
Banca
CESPE / CEBRASPE
Órgão
TC-DF
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.

Alternativas
Comentários
  • Certo  Fonte: Segurança Em Redes em ambientes cooperativos do autor Nakamura e Geus

    Capitulo 7 Firewall

    A tecnologia de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes, tais como o ENDEREÇO DE ORIGEM , O ENDEREÇO DE DESTINO, A PORTA DE ORIGEM , A PORTA DE DESTINO E A DIREÇÃO DAS CONEXÕES.

  • Nakamura Segurança em Ambientes ... Cap 7 pag 230

    As regras dos filtros de pacotes são definidas de acordo com endereços IP ou com os serviços( portas TCP/UDP relacionadas) permitidos ou proibidos, e são estátivas, de modo que esse tipo de firewall é conhecido também como static packet filtering. Para pacotes ICMP, a filtragem é fieta por código e por tipo de mensagem de controle ou erro


  • o stateless faz isso

  • FIREWALL É GENÊRO DE FILTRO DE PACOTES E PROXY.

    FILTRO DE PACOTES É DIVIDIDO EM STATELESS E STATEFULL.


ID
1200724
Banca
COPEVE-UFAL
Órgão
UFAL
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Dadas as afirmativas a respeito dos conceitos de proteção e segurança relacionados à tecnologia da informação,

I. Se você receber um e-mail de phishing, você deve clicar em seus links e enviar suas informações.

II. O objetivo de um firewall em redes de computadores é impedir que vírus enviados via e-mail infectem o sistema.

III. O propósito do backup é restaurar o computador para um estado operacional após um desastre.

IV. O termo bug é atribuído a alguns tipos de vírus de computador.

verifica-se que está(ão) correta(s) apenas

Alternativas
Comentários
  • Letra (B).

    ----------

     

    I. Se você receber um e-mail de phishing, você NÃO deve clicar em seus links e enviar suas informações. 


    II. O objetivo de um firewall em redes de computadores é FILTRAR O QUE PASSA DE UMA REDE PARA OUTRA.
     

    III. O propósito do backup é restaurar o computador para um estado operacional após um desastre. [correto]
     

    IV. O termo bug é atribuído a ERROS NO CÓDIGO EM PROGRAMAS de computador.

     

    ----------

    At.te, CW.


ID
1209796
Banca
IADES
Órgão
UFBA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fraca quando.

Alternativas
Comentários
  • "à escolha da senha é muito importante". Essa crase aí matou tudo!

  • Gabarito A

    Ótimo artigo sobre esse tema:

    https://olhardigital.com.br/fique_seguro/noticia/10-dicas-para-ter-uma-senha-forte/43494



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1226875
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

Alternativas
Comentários
  • errado, faltou recurso a epoca

  • ERRADO!!! o IDS não realiza a interrupção dos fluxos de dados maliciosos. O IDS é responsável pelo "monitoramento" da rede.

  • Errado! Quem faz isso é o IPS! O IDS só monitora e detecta

  • ERRADO... Por motivos óbvios, simples assim.

  • COM CTZ ERRADO!

    IDS - Intruso Detectado no Sistema. Alerta o usuário!

  • Ano: 2016 Banca:  Órgão:  Prova: 

    Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.

    GAB:C

  • Certamente questão ERRADA.

    Segue questão da mesma prova para comprovar:

    _______________________________________________________________________________

    CESPE/2014/TJ-SE:

    A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais. ERRADO

  • E R R A D O

    Pega o bizu:

    IDS - Intruso Detectato no Sistema. Alerta o usuário! Late mas não morde

    IPSImpede , Previne ataque no Sistema. Late e morde

  • O IDS pode interromper sim o fluxo de informações, não de forma direta. Ele dispara informações para que o firewall feche certos canais de comunicação.

    Acredito que essa foi a visão da banca, por isso deu como Certo.


ID
1234189
Banca
VUNESP
Órgão
PRODEST-ES
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

No manual de um software antivírus, o fabricante recomenda que o software seja atualizado periodicamente para aumentar a eficácia da proteção ao sistema. Essa recomendação é válida, pois

Alternativas
Comentários
  • (A)

    A tecnologia não para de evoluir. Todos os dias diversos equipamentos são lançados, uns melhores que os outros. Esse ritmo de evolução também é seguido pelos vírus, cada vez mais potentes e destruidores. E a única arma dos usuários de computadores, que acessam a internet, contra essa praga é manter o antivírus atualizado. Ter um antivírus instalado no computador e não atualizá-lo, é quase igual a não ter nenhum programa de proteção na máquina.


    Veja por que fazer a atualização do antivírus:


    - Mantém o banco de dados do antivírus atualizado para impedir as novas pragas de contaminarem o computador.
    - Instala ferramentas mais poderosas de defesa na máquina.
    - Aprimora o funcionamento do programa, diminuindo possíveis falhas.
    - Escaneia o computador com mais precisão, podendo capturar pragas que antes não eram reconhecidas pelo programa.

    http://assistenciatecnica.uol.com.br/dicas/como-atualizar-antivirus-instalado-computador.html#rmcl

  • Questão bem mal elaborada, a atualização pelo motivo falando na questão deve ser feita assim q instalado, a atualização feita periodicamente se deve pelas alterações posteriores a instalação e não no momento da compra.

  • Assertiva A

    falhas de segurança não conhecidas no momento de aquisição do software podem ter sido exploradas.


ID
1243375
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A formação e manutenção de processos no Judiciário, segundo o MoReq-Jus versão 1.0, obedecem as regras especificas que os diferenciam dos dossiês. O dossiê é entendido como um conjunto de documentos relacionados entre si, tratados como uma unidade, e agregados por se reportarem a um mesmo assunto. O processo diferencia- se do dossiê, basicamente, por ser constituído de documentos oficialmente reunidos

Alternativas

ID
1311811
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.

O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática de código.

Alternativas
Comentários
  • eu acho que é esse cara


    https://buildsecurityin.us-cert.gov/resources/websites/clasp

  • Gabarito Certo

    O CLASP (Comprehensive, Lightweight Application Security Process) é uma metodologia de desenvolvimento seguro de software orientada a atividades e papéis, que descreve melhores práticas para projetos novos ou em andamento. São propostas 24 atividades divididas em componentes de processos discretos ligados a um ou mais papéis de um projeto. Desta forma, o CLASP provê um guia para participantes de um projeto: gerentes, auditores de segurança, desenvolvedores, arquitetos e testadores, entre outros.

    A estrutura do processo é dividida em cinco perspectivas, denominadas Visões CLASP. Cada Visão, por sua vez, é dividida em atividades, que contém os componentes do processo.  São as Visões:

    Visão Conceitual;

    Visão de Papéis;

    Visão de Avaliação de Atividade

    Visão de Implementação de Atividade

    Visão de Vulnerabilidades.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O CLASP é um projeto (agora legado) da OWASP. O link com as informações dessa questão estão em: https://www.owasp.org/index.php/CLASP_Concepts

  • Gabarito Certo

    Inicialmente desenvolvido pela empresa Secure Software, hoje sob a responsabilidade da OWASP, o CLASP (Comprehensive, Lightweight Application Security Process) é um conjunto de componentes de processo dirigido por atividade e baseado em regras, que articula práticas para construção de software seguro, permitindo o ciclo de vida de desenvolvimento do software SDLC (Software Delevopment LifeCicle) de maneira estruturada, com repetição e mensuração (OWASP 2006). O CLASP é um conjunto de pedaços de processos que pode ser integrado a qualquer processo de desenvolvimento de software. Foi projetado para ser de fácil utilização. Tem um enfoque prescritivo, documentando as atividades que as organizações devem realizar, proporcionando uma ampla riqueza de recursos de segurança que facilitam a implementação dessas atividades (OWASP 2011). A estrutura do CLASP e as dependências entre os componentes do processo CLASP são organizados como se segue e descritos adiante:

    • Visões CLASP;

    • Recursos CLASP;

    • Caso de Uso de Vulnerabilidade.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CORRETO!

     

    Comprehensive, Lightweight Application Security Process (CLASP)

    O CLASP: articula práticas para a construção de software seguro;

    O CLASP: foi projetado para ser de fácil utilização;

    No CLASP: é proporcionado uma ampla riqueza de recursos de segurança que traz mais facilidade à implementação das atividades.

     

    Por meio de exemplos de fácil entendimento os casos de uso fornecem aos usuários CLASP o relacionamento de causa e efeito sobre a codificação do programa e seu design, ainda mostra os possíveis resultados da exploração de vulnerabilidades em serviços de segurança básicos, como por exemplo: Autorização, autenticação, confidencialidade, disponibilidade, responsabilização e não repúdio.

     

    Fonte: http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a127.pdf

  • CLASP (Comprehensive, Lightweight Application Security Process) 

    24 atividades de segurança

    5 visões

    • Visão Conceitual -> Visão geral, melhores práticas entre CLASP e políticas de segurança.

    • Visão de Papéis -> Responsabilidade de cada membro do projeto.

    • Visão de Avaliação de Atividade-> Avalia proposito de atividades, responsáveis, contribuidores, aplicabilidade.

    • Visão de Implementação de Atividade -> Descreve conteúdo das 24 atividades de segurança.

    • Visão de Vulnerabilidades.

                • Erros de Tipo e Limites de Tamanho; • Problemas do Ambiente; • Erros de Sincronização e Temporização; • Erros de Protocolo; • Erros Lógicos em Geral.

     

     

     

     

     

  •  é o resultado de anos de extenso trabalho de campo no qual os recursos do sistema de muitos ciclos de vida de desenvolvimento foram metodicamente decompostos para criar um conjunto abrangente de requisitos de segurança. Esses requisitos resultantes formam a base das melhores práticas do CLASP, que permitem que as organizações tratem sistematicamente vulnerabilidades que, se exploradas, podem resultar na falha de serviços básicos de segurança - por exemplo, confidencialidade, autenticação e controle de acesso.

     foi projetado para permitir que você integre facilmente suas atividades relacionadas à segurança em seus processos de desenvolvimento de aplicativos existentes. Cada atividade do  é dividida em componentes de processo discretos e vinculada a uma ou mais funções específicas do projeto. Dessa forma, o  fornece orientação aos participantes do projeto - por exemplo, gerentes de projeto, auditores de segurança, desenvolvedores, arquitetos, testadores e outros - que é fácil de adotar em seu modo de trabalhar; isso resulta em melhorias incrementais na segurança que são facilmente alcançadas, repetíveis e mensuráveis.

  • Taxonomia (do grego antigo τάξις, táxis, "arranjo" e νομία, nomia, "método") é a disciplina biológica que define os grupos de organismos biológicos com base em características comuns e dá nomes a esses grupos. 

    pqp fala sério


ID
1352542
Banca
FUNCAB
Órgão
MDA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa instalou um sistema de detecção de intrusão baseado em honeypots. Isso significa que nesse sistema:

Alternativas
Comentários
  • Sabendo isto é possivel matar a questão:

    HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.1 É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção.


    http://pt.wikipedia.org/wiki/Honeypot


  • computador qualquer ???? NA verdade é 1 equipamento tentando passar-se como legítimo;

  • Luciano, é um computador qualquer no significado que o HoneyPot não precisa estar localizado diretamente em um dispositivo denominado como um firewall, um gateway, um appliance de fabricante específico, um switch ou um roteador. Pode até mesmo ser uma máquina virtual com sua placa de rede em modo bridge dentro de uma repartição pública. Por isto, computador qualquer.

    Outra, detalhe é que ele não está "tentando" se passar por legítimo. Ele ESTÁ se passando por legítimo. A idéia não é assertiva, mas determinística aqui para a técnica que o HoneyPot utiliza. Simula um serviço conhecido e que pode atrair a atenção de invasores.

    A questão não falou, mas a título de curiosidade, não precisa ser apenas um computador. No Brasil , existe uma parceria do CERT.br com diversas instutuições para a criação de HoneyNets, onde diversos hosts se passam por vulneráveis para instigar ataques que serão estudados por tais instituições: http://honeytarg.cert.br/honeypots/index-po.html

  • Honeypots

    - São sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

    - Desvia um atacante do acesso a sistemas críticos;

    - Coleta informações sobre a atividade do atacante;

    - Encoraja o atacante a permanecer por tempo suficiente para que os administradores respondam.

    Alternativa: A


ID
1359958
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

De maneira simplificada, a empresa emissora gerará um arquivo eletrônico contendo as informações fiscais da operação comercial. Esse arquivo deverá ser assinado digitalmente, de maneira a garantir a integridade dos dados e a autoria do emissor, sendo então transmitido pela internet para a Secretaria da Fazenda de jurisdição do contribuinte. Lá será feita uma pré-validação do arquivo e será devolvido um protocolo de recebimento chamado Autorização de Uso.

Disponível em:< https://www.fazenda.sp.gov.br>. Acesso em: 20 ago. 2012. Adaptado.

O processo descrito acima é referente à transmissão da(o)

Alternativas
Comentários
  • Pelo enunciado, você fica em dúvida, entre a b ou c, o DANFE (Documento Auxiliar da Nota Fiscal Eletrônica) é uma representação simplificada da NF-e.

  • LETRA C

     

    Pela definição oficial brasileira, uma nota fiscal eletrônica (NF-e) é "um documento de existência apenas digital, emitido e armazenado eletronicamente, com o intuito de documentar uma operação de circulação de mercadorias ou uma prestação de serviços, ocorrida entre as partes".

    Fonte: https://pt.wikipedia.org/wiki/Nota_fiscal_eletr%C3%B4nica

     

    B - DANFE é a sigla de Documento Auxiliar da Nota Fiscal Eletrônica (NF-e). É uma representação gráfica da NF-e, já que esta só existe digitalmente. O DANFE pode ser impresso e que contém os dados principais do documento fiscal, usado principalmente para a circulação das mercadorias (o caminhão não pode rodar sem a DANFE, por exemplo, sob pena de receber uma multa, em caso de fiscalização).

     

    O DANFE não substitui a Nota Fiscal Eletrônica, mas facilita o acesso aos seus dados. Como contém a chave numérica de acesso da NF-e, ele permite que o detentor confirme a existência efetiva dessa nota fiscal em uma simples consulta pela internet. Além da chave numérica, é obrigatório que o DANFE apresente um código de barras para facilitar a leitura da chave.

    Fonte: https://blog.contaazul.com/danfe-entenda-o-que-e-e-como-funciona/

  • A questão descreve um documento que será emitido pela empresa e será recepcionado pelo Fisco, no projeto SPED. Intuitivamente, se a recepção é pela fazenda estadual já nos aproxima da NF-e. Se fosse a fazenda municipal, possivelmente seria a NFS-e. Vamos eliminando assim, aquelas visivelmente erradas...

    O SPED não é um documento, é o ambiente. O DANFE pressupõe a emissão da NF-e/NFC-e/NFS-e. COTEP e SCAN não são documentos. COTEPE é um organismo que emite normas no ICMS. Logo, veja que só poderia ser a NF-e a nossa resposta. A questão é difícil porque introduz temas de maneira equivocada. Talvez você não soubesse o significado de SCAN e COTEPE. Veja quando os dois aprecem...

    Estratégia de Contingência

    Quando em decorrência de problemas técnicos não for possível transmitir a NF-e para a unidade federada do emitente, ou obter resposta à solicitação de Autorização de Uso da NF-e, o contribuinte deverá gerar novo arquivo, conforme definido em Ato COTEPE, informando que a respectiva NF-e foi emitida em contingência e adotar uma das seguintes alternativas:

    transmitir a NF-e para o Sistema de Contingência do Ambiente Nacional (SCAN); ou

    imprimir o DANFE em formulário de segurança e transmitir a NF-e, em contingência, conforme definido na legislação vigente.

    Resposta: C


ID
1364431
Banca
CETRO
Órgão
IF-PR
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao recurso de criptografia de disco, encontrado no Windows 7, analise as assertivas abaixo.
I. É indisponível apenas na versão Home Basic.
II. Aplica-se também em discos rígidos SSD e em Discos com memórias Flash.
III. Um arquivo novo gravado no disco após a criptografia não será criptografado.
É correto o que se afirma em

Alternativas
Comentários
  • Questão confusa pois:

    I - É indisponível apenas na versão Home Basic. (Certamente incorreta, pois a versões como O Win7 Starter bem mais simples que a Home Basic)
    II - Aplica-se também em discos rígidos SSD e em Discos com memórias Flash. (Ai pegarão pesado SSD não é disco, nem muito mesmo um disco rígido)

    SSD - ou "unidade" de estado sólido é um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. São, tipicamente, construídos em torno de um circuito integrado semicondutor, responsável pelo armazenamento. Não se usa a definição de DISCO RÍGIDO para SSD

    Disco Rígido - ou Disco Duro, popularmente chamado também de HD ou winchester, "memória de massa" ou ainda de "memória secundária" é a parte do computador onde são armazenados os dados.


ID
1529698
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:

Alternativas
Comentários
  • Gabarito A

    Preparação, coleta, preservação, armazenamento, canal de custódia da evidência.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1530931
Banca
FGV
Órgão
AL-MT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir.

I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.

II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.

III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.

Assinale:

Alternativas
Comentários
  • I - SELinux não é firewall

    II - SELinux é útil nos desktops

    III - Ele é capaz de impedir malware, contudo, não é um método 100%(nenhum na informática é). Ele adiciona mais uma camada de segurança, mas não é o supra-sumo. Como a questão exige uma letra certa, Letra C

  • SELinux is a set of kernel modifications and user-space tools that have been added to various Linux distributions. Its architecture strives to separate enforcement of security decisions from the security policy, and streamlines the amount of software involved with security policy enforcement.

    https://en.wikipedia.org/wiki/Security-Enhanced_Linux


ID
1530952
Banca
FGV
Órgão
AL-MT
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a um Sistema de Gestão da Segurança da Informação (SGSI), analise as afirmativas a seguir.

I. Os processos de um SGSI devem utilizar o modelo PDCA, segundo a norma ISO de implantação.

II. A implantação de um SGSI na sua organização é função dos profissionais de TI.

III. A política de segurança não integra o SGSI, devendo ser confeccionada em processo à parte.

Assinale:

Alternativas
Comentários
  • Gabarito D

    I - Correta

    II - É função de todos da empresa.

    III - Nada a ver...

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1585243
Banca
FCC
Órgão
TCE-CE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012,


I. 49,89% eram notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estavam ativos e quais serviços estavam sendo disponibilizados por eles.

II. 8,25% eram notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede por meio de programas capazes de se propagar automaticamente, enviando cópias de si mesmo de computador para computador.


                                                                                    (http://www.cert.br/stats/incidentes/2012-jandec/ti...


As afirmações I e II descrevem, respectivamente, notificações de 


Alternativas
Comentários
  • https://pt.wikipedia.org/wiki/Amea%C3%A7as_a_computadores


  • SCAN - varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estao sendo disponibilizados por eles.

     

    SCAM - Não é scaN (varredura) e sim scaM, são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques deste tipo são enquadrados na categoria fraude

     

    WORM - é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

    VÍRUS - Esse tipo de Malware é um código que pode ser representado por um programa ou parte de um programa com a capacidade de gerar cópias de si mesmo e se inserir em outros progr ou arquivos. Depende de uma ação direta do usuário ou do SO em termos de execução. O vírus não envia sozinho cópias de si mesmo para outros computadores.

     

    FLOOD - é uma técnica que ataca os roteadores, duplicando pacotes recebidos. Ex: Syn Flood, zombie flood, icmp flood, service port flood e non-service port flood.

     

    BACKDOOR - é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

     

    PHISHING - é uma técnica que tenta roubar informações do usuário, geralmente se passando por outra entidade, ex: e-mail se passando pelo banco, pedindo para atualizar dados.

     

    SPOOFING - é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

     

    DoS - Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).


ID
1645054
Banca
FGV
Órgão
TCE-SE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:

Alternativas
Comentários
  • Letra D.

    Quando um computador está sendo executado com uma conta administrador, ou que tenha privilégios de administrador, ele poderá instalar sem maiores dificuldades, não apenas um keylogger, mas qualquer aplicativo que desejar.

    Um keylogger é um registrador de teclas, que envia regularmente para o seu criador/instalador os dados recolhidos naquela máquina.

  • Gabarito D

    Em um cyber café normalmente não se dá uma devida importância com a administração das máquinas. No caso das estações estarem com previlégio de administrador, qualquer usuário pode instalar qualquer programa nas máquinas.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1682737
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com base nas normas ISO 27001, ISO 27002, ISO 27003, ISO 27004 e ISO 27005, relativas à segurança de ativos de informação das organizações, julgue o item a seguir.

Conforme disposto na norma ISO 27004, na avaliação da efetividade de um sistema de gerenciamento da segurança da informação, a fase de interpretação dos valores medidos identifica lacunas entre os valores de linha base e os valores efetivamente medidos.


Alternativas

ID
1682764
Banca
CESPE / CEBRASPE
Órgão
STJ
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à gestão de continuidade de negócio e ao gerenciamento de incidentes de segurança da informação, julgue o item subsequente.

No processo de gestão de incidentes de segurança da informação, as atividades relacionadas com a detecção de incidentes são responsáveis pela coleta de informações relacionadas a ocorrências de segurança da informação.


Alternativas
Comentários
  • Certo

    As políticas de segurança da informação e controles propostos por um Sistema de Gestão da Segurança da Informação (S.G.S.I) mitigam riscos relacionados a segurança mas não garantem a proteção total das informações, sistemas e demais serviços de TI.


ID
1688608
Banca
UFRRJ
Órgão
UFRRJ
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A capacidade do sistema voltar ao nível de desempenho anterior ao momento das falhas e recuperar os dados afetados, caso existam, é denominada resiliência. Essa capacidade é inerente à

Alternativas
Comentários
  • RESPOSTA CORRETA: LETRA A - CONFIABILIDADE


ID
1707658
Banca
EXATUS
Órgão
BANPARÁ
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre Controle de falhas em aplicações (OWASP - Open Web Application Security Project) é incorreto afirmar: 

Alternativas
Comentários
  • De acordo com o OWASP 2013:
    a) A1 – Injeção (Injection)
    b) A5 - Configuração Incorreta de Segurança (Security Misconfiguration)
    O errado dessa alternativa é a parte de Não é necessário manter o software atualizado
    c) A6 – Exposição de Dados Sensíveis
    d) A9 – Utilização de Componentes Vulneráveis Conhecidos
    e) A10 – Redirecionamentos e Encaminhamen-tos Inválidos

  • Dizer que não é necessário manter o software atualizado não dá. Não é mesmo?

  • Olha o top 10 sendo cobrado ai

     

     

    tem que saber as definições de cada um deles


ID
1739668
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.

Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.

Alternativas
Comentários
  • O pessoal da limpeza, vai fazer limpeza no disco do computador????

    o CESPE a cada dia está mais ridícula em suas questões, é muita falta de criatividade, só acho, o que peguei de questões cretinas dessa banca só nessa prova...eu fico a me perguntar, porque estou estudando???

  • A questão quis colocar que os conceitos de segurança da informação são importantes para a organização como um todo.

  • Correto. A segurança é tarefa de todos. No caso dos empregados do serviço de limpeza, poderiam ser orientados para desligar um computador ligado na mesa de trabalho, recolher pendrives e HDs externos para dentro das gavetas, etc.

  • Josiany, queria estar no seu nível, de achar as questões ridículas...eu tenho sério problema em interpretar as questões de informática, leio uma coisa e entendo outra completamente diferente, afffffffffffffff

  • Pessoal, vamos pensar como a banca e nos prepararmos melhor. Na maioria das provas da Cespe, não se pode responder as questões usando a lógica racional, ou muitas vezes, o "bom senso"; pois, nesses casos, certamente vamos errar as questões. NA QUESTÃO ACIMA, ANTES DE RESPONDER, PERGUNTE-SE: essa questão tem lógica? NÃÃÃO! A turma do serviço de limpeza trabalha usando computador? NÃÃÃO!  e por que a banca colocou esta questão na minha prova? POR QUE ELA SABE QUE O CANDIDATO COMUM VAI RACIOCINAR DE FORMA LÓGICA, USANDO O SENSO COMUM, PARA RESPONDER A QUESTÃO, ENTENDENDO QUE O PESSOAL DA LIMPEZA SÓ USA VASSOURA, BALDE E MATERIAL DE LIMPEZA NO EXERCÍCIO DA SUA FUNÇÃO. (mas não raciocina que um profissional desses da limpeza pode estar sendo treinado para ser promovido a auxiliar administrativo ou conferente de mercadorias e estoques, etc,por exemplo em que se exigirá os conhecimentos de informática e consequentemente, o da segurança da informação, o qual está recebendo em treinamento)



    Outra coisa: Vc acha que a banca vai entregar uma questão aparentemente fácil, dessa, a você, sem deixá-lo confuso e perturbado? É CLARO QUE NÃO! A BANCA NÃO VAI SE EXPOR AO RIDÍCULO DANDO ESSA QUESTÃO COMO GABARITO ERRADO, PORQUE A TEORIA DO ACHISMO DIZ QUE O PESSOAL DA LIMPEZA NÃO PRECISA CONHECER SOBRE SEGURANÇA DA INFORMAÇÃO, PARA REALIZAR SUAS TAREFAS BÁSICAS DE LIMPEZA.  Preste atenção!!! Antes, quando eu me deparava com uma questão desta natureza, imediatamente a minha voz interna bradava: "ÔXENTE! QUESTÃO SEM LÓGICA! TÁ ERRADO ESSA PORRA! ONDE JÁ SE VIU ZELADOR FAZER LIMPEZA OPERANDO COMPUTADOR? TEEEEEEMMMMMMM! ERRAVA A QUESTÃO, quando conferia o gabarito!


    O QUE É QUE APRENDI: respondo as perguntas acima e tento me colocar no lugar do examinador ampliando o leque da minha interpretação. No caso em tela, eu pensei: AS PROFISSÕES MAIS SIMPLES,E MENOS ESPECIALIZADAS, JÁ SE EXIGE CONHECIMENTOS BÁSICOS EM INFORMATICA, DENTRE ELES, A SEGURANÇA DA INFORMAÇÃO, E MUITOS QUE TRABALHAM COM SERVIÇO DE LIMPEZA, QUEREM SEGUIR CARREIRA NA EMPRESA, OU FORA DELA, E PARA ONDE FOREM, CERTAMENTE HAVERÁ UM COMPUTADOR OU OUTROS DISPOSITIVOS ELETRÔNICOS OS ESPERANDO PARA POR EM PRÁTICA SEUS CONHECIMENTOS ADQUIRIDOS. BINGO! Acertei a questão!Mas isso aqui é só minha opinião, pessoal! Há comentários acima que contribuem para fortalecer nosso entendimento geral. Vamos que vamos!
  • Vale lembrar que alguns documentos confidenciais que são descartados no lixo devem ser triturados, ou seja o pessoal da limpeza deve trabalhar em conjunto com os demais funcionários.

  • Fala sério, essa questão é totalmente indecente. Eles deveriam formular questões que realmente cobrassem o que os candidatos costumam estudar, não uma coisa dessas, propositalmente feita para induzir o candidato a erro.

  • Devemos pensar também que alguém possa deixar o computador ligado enquanto vai almoçar e, neste caso, qualquer pessoa mal intencionada terá acesso livre e irrestrito, principalmente uma pessoa do setor da limpeza que além de "trafegar"  por toda a empresa, acaba conhecendo os maus e bons hábitos dos funcionários que trabalham nas áreas fins. Por tal, a hipótese da questão é correta e super inteligente!

  • AS LIXEIRAS DA EMPRESA.PODEM POSSUIR GRANDES INFORMAÇÕES .

  • Certo

  • Questão tipica de pegadinha, que não tem muito sentido!! E a explicação do professor foi mais tosca, pois dia que o profissional da limpeza deve recolher os pendrives e HDs e guardar... Quem vir uma coisa dessa vai achar que o cara está roubando...

  • Que questão mais escrota. Essas bancas deveriam ter vergonha de colocar algo assim numa prova.

  • Se um profissional de limpeza adentrar em um ambiente que possui cabos ou uma estrutura de servidores em operação que não possui uma segurança física adequada, é importante que eles saibam o que podem e o que não podem tocar. Vai que o indíviduo queira passar paninho em um servidor ou varrendo acabe desconectando um fio, comprometendo toda a disponibilidade da organização. Por isso a questão está correta. Eles não precisam saber sobre toda política de segurança da empresa, mas é importante que todos os funcionários saibam que ela existe e, assim, tomem o mínimo de cuidados.

  • Muita gente errando por preconceito.
  • QUESTAO BOA PARA NAO ERRAR MAIS! PRA CIMA!!!!

  • TODO MUNDO precisa estar informado sobre a segurança da informação, afinal, quase tudo está relacionado com a tecnologia...

  • Bom, eu coloquei certo.

    Vai que o funcionário de limpeza pegue uma esponja com agua e sabão e limpe algum Hd externo que esteja com poeira e acabe queimando tudo. rsrsrs!!!

  • Marquei errado por essa parte: "...uma vez que esses procedimentos são competências e responsabilidades desses profissionais..."

    Segurança física também faz parte da segurança da informação. Profissionais de TI são responsáveis pela segurança física? Não seria melhor seguranças treinados?

    Nessa a banca avacalhou.

  • CORRETO TODOS DE UMA ORGANIZAÇÃO DEVEM ESTAR CIENTES TECNOLOGIA DA INFORMAÇÃO...
  • Segurança da informação digital é responsabilidade da TI. Segurança da informação é mais genérico. Achei errada.

    • Ano: 2018 Banca: Órgão: Prova:
    • Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue o item subsequente.
    • Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança.

    • Errado

  • É válido lembrar que a segurança da informação não acontece apenas de forma lógica, instalando antivírus e com o uso de senhas, mas também ocorre pelo meio físico.

    Agora imaginem a seguinte situação o faxineiro chega antes de todos na empresa, ninguém o avisou sobre a questão da importância da segurança dos dados da empresa, ele vê uma pessoa estranha na empresa não terá nenhum reflexo talvez de avisar os seguranças ou algo do tipo...

    Penso nesse sentido, acho sim importante que todos saibam sobre a segurança da informação, até porque hoje em dia adota-se a teoria dos sistemas abertos, todos os setores são interligados e são peças essenciais, não significa necessariamente que o pessoal de serviços gerais tem que saber fazer um backup ou algo do tipo, a segurança da informação é muito ampla.


ID
1768141
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.

No tópico segurança de aplicações web, o plano deve considerar o ataque de quebra de autenticação e de gerenciamento de sessão como sendo um dos mais importantes em relação aos demais, seja porque é comum aos desenvolvedores de software adotarem esquemas de autenticação e gerenciamento de sessão próprios e que contém falhas, seja porque possibilitam a execução de scripts nos navegadores das vítimas, facilitando a pichação de sítios web e o sequestro do navegador do usuário, entre outros impactos de negócio.

Alternativas
Comentários
  • Quebra de Autenticação e Gerenciamento de Sessão : As funções da aplicação relacionadas com autenticação e gerenciamento de sessão geralmente são implementadas de forma incorreta, permitindo que os atacantes comprometam senhas, chaves e tokens de sessão ou, ainda, explorem outra falha da implementação para assumir a identidade de outros usuários.

     

    Cross-Site Scripting (XSS) : Falhas XSS ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. XSS permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites, ou redirecionar o usuário para sites maliciosos.

     

    Ou seja, a questão misturou os dois conceitos.

     

    [Fonte : https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/owasptop10/OWASP_Top_10_-_2013_Brazilian_Portuguese.pdf ]

  • (...) seja porque possibilitam a execução de scripts nos navegadores das vítimas, facilitando a pichação de sítios web e o sequestro do navegador do usuário, entre outros impactos de negócio.

    CREIO QUE A PARTE GRIFADA SE REFIRA AO CROSS-SITE SCRIPTING (XSS), E NÃO ATAQUE QUEBRA DE AUTENTICAÇÃO.

  • (...)seja porque é comum aos desenvolvedores de software adotarem esquemas de autenticação e gerenciamento de sessão próprios(...)

    Eu marquei errado por causa desse trecho. Por tudo que estudei os desenvolvedores adotam protocolos de autenticação e de gerenciamento de sessão públicos e abertos, e não próprios. O que acham?


ID
1768144
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.

Em aderência ao arcabouço SAMM da OWASP, cada uma das práticas de segurança no desenvolvimento de software a serem desenvolvidas no ministério deve ser avaliada quanto à capacidade, em uma escala que varia de 0 a 5, e que são 0 – Incompleto; 1 – Executado; 2 – Gerenciado; 3 – Definido; 4 – Quantitativamente gerenciado; 5 – Otimizante.

Alternativas
Comentários
  • Maturity Levels

    Each of the twelve Security Practices has three defined Maturity Levels and an implicit starting point at zero. The details for each level differs between the Practices, but they generally represent:

    0 Implicit starting point representing the activities in the Practice being unfulfilled

    1 Initial understanding and ad hoc provision of Security Practice

    2 Increase efficiency and/or effectiveness of the Security Practice

    3 Comprehensive mastery of the Security Practice at scale

     

    https://www.owasp.org/images/e/ec/SAMM_Core_V1-1-Final-1page.pdf

     

    Gabarito: E

  • Software Assurance Maturity Model (SAMM)
    – Cada prática possui 3 objetivos que especificam como podem ser melhorados
    – Estabelece a noção de níveis de práticas a serem alcançadas
    – Os três níveis de cada prática geralmente correspondem a:
    • 0: Ponto de partida implícito, sem prática implementada
    • 1: Entendimento inicial da Prática e implementação ad hoc
    • 2: Aumento da eficiência e/ou efetividade da Prática
    • 3: Domínio completo da Prática em escala

    FONTE: 
    https://goo.gl/XchIkh


ID
1768186
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.

Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.

Alternativas
Comentários
  • listagem de diretório de seu Servidor Web pode tornar-se um problema de Segurança para o seu site, Desde então, expor publicamente a árvore de pastas e arquivos dos quais são compostos por seu web. Embora, de relance, Pode parecer que isto não é preocupante, Não é boa ideia que pessoas fora de seu site podem ficar a conhecer a árvore inteira de rotas e o acesso a diferentes arquivos em seu servidor.

    melhor escolha ES Disable o listagem de diretórios, e deixe-o  nessas pastas em que considerou-se que o usuário é adequado para seu uso. Desta forma, Você tem controlado quais partes do seu sistema são visíveis para os usuários e que estão ocultos ao mesmo.

    Fonte: https://professor-falken.com/pt/webmasters-y-seo/como-evitar-que-se-listen-los-archivos-y-directorios-de-tu-servidor-apache/

  • Gabarito: Certo

    Desabilitar a listagem de diretório é uma boa prática para evitar expor informações sensíveis, características do servidor em uso e possíveis vulnerabilidades em plugins, temas ou em arquivos de uma forma geral.


ID
1768261
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.

Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.

Alternativas
Comentários
  • Gabarito Certo

    Uma solução SIEM permite que os eventos gerados por diversas aplicações de segurança (tais como firewalls, proxies, sistemas de prevenção a intrusão (IPS) e antivírus sejam coletados, normalizados, armazenados e correlacionados; o que possibilita uma rápida identificação e resposta aos incidentes.

    Enquanto ferramentas SEM oferecem monitoramento em tempo real dos eventos de segurança, coletando e agregando os dados (com resposta automática em alguns casos); uma ferramenta SIM oferece análise histórica dos eventos de segurança, também coletando e correlacionando os eventos, porém não em tempo real; o que permite consultas mais complexas ao repositório.

    As soluções SIEM combinam os recursos oferecidos em ambas as tecnologias (SIM e SEM).

    O termo foi cunhado em 2005 por Mark Nicolett e Amrit Williams da Gartner, descrevendo um produto capaz de coletar, analisar e apresentar informações dos dispositivos de segurança de rede; softwares de controle de acesso; gerenciamento de vulnerabilidades; ferramentas de conformidade; logs de sistema operacional, banco de dados e aplicações; e por último, dados de ameaças externas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: CERTO.

  • DE FORMA MUITO SUPERFICIAL AO SE TRATAR DE SIEM LEMBRE DE RELATÓRIO E ALERTAS

  • Traduzindo a sigla SIEM: sistemas de gerenciamento de informações e eventos de segurança (SIEM)

  • melhor comentario é o do jonata herbert.

    siem -> alerta, relatorio


ID
1768264
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.

Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.

Alternativas
Comentários
  • Não entendi muito bem a questão, mas marquei errado por dois motivos:

     

    1) pela palavra ''só'';

    2) porque me lembrei algo sobre Syslog ser muito usado pelo Linux.

     

  • Gabarito Errado

    Uma solução SIEM permite que os eventos gerados por diversas aplicações de segurança (tais como firewalls, proxies, sistemas de prevenção a intrusão (IPS) e antivírus sejam coletados, normalizados, armazenados e correlacionados; o que possibilita uma rápida identificação e resposta aos incidentes.

    Enquanto ferramentas SEM oferecem monitoramento em tempo real dos eventos de segurança, coletando e agregando os dados (com resposta automática em alguns casos); uma ferramenta SIM oferece análise histórica dos eventos de segurança, também coletando e correlacionando os eventos, porém não em tempo real; o que permite consultas mais complexas ao repositório.

    As soluções SIEM combinam os recursos oferecidos em ambas as tecnologias (SIM e SEM).

    O termo foi cunhado em 2005 por Mark Nicolett e Amrit Williams da Gartner, descrevendo um produto capaz de coletar, analisar e apresentar informações dos dispositivos de segurança de rede; softwares de controle de acesso; gerenciamento de vulnerabilidades; ferramentas de conformidade; logs de sistema operacional, banco de dados e aplicações; e por último, dados de ameaças externas.

    Com base nos problemas citados, uma solução SIEM tenta atender com as seguintes características:

    Acesso em tempo real, centralizado e consistente a todos os logs e eventos de segurança, independente do tipo de tecnologia e fabricante;

    Correlação de logs de tecnologias heterôgeneas, conectando atributos comuns e/ou significativos entre as fontes, de modo a transformar os dados em informação útil;

    Identificação de comportamentos, incidentes, fraudes, anomalias e quebras de baseline;

    Alertas e notificações que podem ser disparadas automaticamente no caso de não conformidade com as políticas de segurança e/ou normas regulatórias, ou ainda, de acordo com as regras de negócio pré-estabelecidas;

    Emissão de relatórios sofisticados sobre as condições de segurança do ambiente para equipes de SOC (security operations center) auditoria ou resposta a incidentes;

    Retenção e indexação a longo prazo dos dados possibilitando posterior análise forense;

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Simone, vamos direto ao ponto: SIEMs recebem logs de várias formas, como Syslog, SNMP, arquivos e flows. 

  • e-

    A SIEM system aggregates security data from many different sources (as long as those sources support an open-standard logging format). It also provides capabilities for threat detection and response.

    https://docs.microsoft.com/en-us/learn/modules/protect-against-security-threats-azure/3-detect-respond-threats-sentinel


ID
1789195
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação, julgue o item subsequente.

A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.

Alternativas
Comentários
  • "12 Segurança nas operações

    12.4.4 Sincronização dos relógios

    Controle
    Convém que os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, sejam sincronizados com uma única fonte de tempo precisa."


    Fonte: NBR/ISO 27002:2013

  • Então esta questão cabe recurso, pois um computador não deve estar sincronizado com os relógios dos demais computadores em um ambiente computacional e sim a uma fonte única confiável, como o obervatório nacional, por meio de ntp.

  • GABARITO: CERTO.


ID
1839076
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de gestão da segurança da informação, julgue o item a seguir.

A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização.

Alternativas
Comentários
  • Por exemplo:

     

    Grau de proteção - arquivos de backup devem ser guardados em outro prédio.

     

    Grau de sigilo - níveis de segurança de acordo os cargos na organização, o vigia não deve ter acesso aos mesmo dados que o gerente de tecnologia.

  • GABARITO: CERTO.

  • Obrigada :)


ID
1892518
Banca
IF-SE
Órgão
IF-SE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre a Gestão da Segurança da Informação, NÃO É RECOMENDÁVEL:

Alternativas
Comentários
  • Projeto é um esforço temporário, para entregar um produto ou serviço exclusivo. Como a segurança deve ser contínua, então não pode ser considerada como um projeto.

    Mas eu marquei a letra B, achei estranho essa colocação de posicionar a equipe de gestão da segurança da informação acima da diretoria de TI. Ainda não tinha ouvido falar nesse tipo de hierarquia.

    Vamos na fé.

  • Estranha essa questão 

  • Então é recomendável colocar a gestão da Segurança da Informação acima da direitoria de TI. Em qual documento eles tiraram isso?

  • Pessoal, a segurança da informação, nos dias atuais, não precisa necessariamente estar abaixo da diretoria de TI da empresa. Pode ser criado um departamento de SI ligado diretamente à presidência da empresa. A informação passou um ativo de muito valor para a organização.

    Conforme a norma ISO/IEC 2001 informa na seção 5:

    5 Responsabilidades da direção

    5.1 Comprometimento da direção

    A Direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação,

    monitoramento, análise crítica, manutenção e melhoria do SGSI mediante:

    a) o estabelecimento da política do SGSI;

    b) a garantia de que são estabelecidos os planos e objetivos do SGSI;

    c) o estabelecimento de papéis e responsabilidades pela segurança de informação;

     


ID
1919986
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança em redes e à segurança da informação, julgue o próximo item.

A classificação da informação assegura que ativos de informação recebam níveis adequados de proteção.

Alternativas
Comentários
  • CERTO.

     

    A.7.2 Classificação da informação
    Objetivo: Assegurar que a informação receba um nível adequado de proteção.

     

    Fonte: ABNT NBR ISO/IEC 27001:

  • GABARITO: CERTO.


ID
1919989
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança em redes e à segurança da informação, julgue o próximo item.

No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.

Alternativas
Comentários
  • Gerência de falhas

    Abrange um conjunto de facilidades que habilitam a detecção, isolamento e correção de operações anormais no ambiente de rede gerenciado. O problema (falha) deve ser compreendido como um incidente ou evento que venha causar um mau funcionamento do sistema. A determinação da falha envolve 4 etapas:

    Detecção

    Determinação

    Diagnóstico

    Resolução

     

    Seu objetivo principal é detectar e resolver rapidamente situações que degradam o funcionamento da rede.

    Determinar a origem da falha.

    Isolar a falha do restante da rede.

    Reconfigurar a rede para diminuir o impacto da falha.

    Reparar ou trocar os componentes com falha.

     

    Estas etapas são essenciais quando uma falha ocorrer, a mesma não pare o funcionamento de toda a rede. Podemos ainda acrescentar que a gerência de falhas tem precedência sobre as demais áreas. Que podem ser:

    Reativa: Reage às falhas na medida em que elas ocorrem.
    Pró-ativa: Busca detectar falhas antes que elas ocorram.

  • Gabarito Errado

    O Modelo FCAPS

    Com o crescimento da necessidade de conectar "tudo a todos" e o desenvolvimento do modelo OSI, foram definidos conceitos e modelos informativos para representar recursos, protocolos e informações à serem transmitidas sobre o Gerenciamento de Redes de Computadores. Com isso foi criado o modelo FCAPS de rede, que é constituído basicamente por 5 gerências que garantem o bom funcionamento de uma rede.

    Fail (Gerência de Falhas)

    Configuration (Gerência de Configuração)

    Acconting (Gerência de Contabilização)

    Performance (Gerência de Desempenho)

    Security (Gerência de Segurança)

     

    O FCAPS inclui o fornecimento, integração e coordenação de hardwares, softwares, além do profissional  humano para monitorar, testar, configurar, consultar, analisar, avaliar e controlar uma rede. Seus recursos necessitam atender a requisitos de desempenho, qualidade de serviço (QoS), segurança e operação em tempo real dentro de um custo compreensivelmente justo para empresa ou corporação.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • (ERRO EM VERMELHO) No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.

     

    --> Para a questão ficar correta é só trocar o REATIVA por PRÓ ATIVA. Seria REATIVA caso as falhas ocorrecem em tempo real ao fato.

  • REATIVA -> ação depois do ocorrido


ID
1919992
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança em redes e à segurança da informação, julgue o próximo item.

A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade.

Alternativas
Comentários
  • (C)

    A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

    https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o

  • Bizu atributos da segurança da informação:

    CADI

    C -confidencialidade

    A-autenticidade

    D-disponibilidade

    I-integridade

  • questao faltou autenticidade... e aida esta ceta?

     

  • Certo, em nenhum momento a questão diz que somente a Confidencialidade, Integridade e Disponibilidade fazem parte.

  • Lembrei-me de C.I.D.

    ALTERNATIVA: CERTO

  • GABARITO: CERTO.

  • Para a banca incompleta não quer dizer errada.
  • gabarito certo.

    ( banca não diz q é somente isso) , então incompleta = certa.

    confidencialidade, integridade, disponibilidade, tolerante a falhas, autenticidade, irretratabilidade (não repúdio)

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Os três serviços principais realmente são confidencialidade, integridade e disponibilidade.

    Correto


ID
1919998
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança em redes e à segurança da informação, julgue o próximo item.

Diferentemente dos ativos comuns, a informação pode ser compartilhada infinitamente por inúmeras pessoas.

Alternativas
Comentários
  • (C)

    AS LEIS DA INFORMAÇÃO

    1ª Lei: A informação é (infinitamente) compartilhável. Beal (2004, p. 23) menciona que ao contrário dos ativos comuns, a informação pode ser compartilhada infinitamente e usada simultaneamente por inúmeras pessoas, sem que seja consumida nesse processo. Ainda de acordo com Beal, essa característica pode ser explorada pelas organizações tanto na informação para uso interno, quanto na informação destinada aos integrantes do ambiente externo, que também tem seu valor aumentado à medida que um maior número de usuários é atingido, resultando no fortalecimento dos vínculos e relacionamentos da organização com seu ambiente externo.


    http://www.lyfreitas.com.br/ant/pdf/as%20leis%20da%20informa%C3%A7%C3%A3o.pdf


     

  • A pessoa ver "infinitamente" e logo pensa: ah! errado.

    Tenhas em mente que a informação tanto digital quanto a falada ou escrita não perde seu teor, quando repassada de forma fidedigna, independentemente da quantidade de vezes que ocorra o repasse. Assim, o repasse poderá ocorrer inifitas vezes.

    força, foco, xícara e café.

  • Diferentemente dos ativos comuns, a informação pode ser compartilhada infinitamente por inúmeras pessoas.

    ==========

    QUER DIZER QUE

    ==========

    Diferentemente dos ativos comuns, a informação POSSUI A CAPACIDADE DE PODER SER compartilhada infinitamente por inúmeras pessoas.


ID
1932202
Banca
FCC
Órgão
TRT - 14ª Região (RO e AC)
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

Alternativas
Comentários
  • Login ≠ logon Tem o mesmo significado que "login". Os dois termos possuem uma tradução ligeiramente difernete, "logon" seria "logar em" ou "logar sobre" enquanto "login" seria "logar no" ou "logar dentro", mas a idéia transmitida é a mesma ou seja: fornecer uma senha ou algum outro tipo de credencial para ganhar acesso a determinado sistema.

    O termo "logon" é adotado dentro da documentação sobre redes Windows disponibilizada pela Microsoft, por isso é adotado em relação a redes Microsoft de uma forma geral (como em: efetuar logon no domínio) e em documentação sobre servidores Samba, enquanto o termo login é usado em outras situações (como em: forneça sua senha para fazer o login no sistema).

    O termo login também é popularmente usado com relação a contas de acesso (como em: seu login é Manuel e sua senha é 12345), neste caso o login é a conta do usuário e não o ato de usá-la para fazer login no sistema.

  • Resposta correta: B

    A retenção de logs e registros é fundamental para processos de auditoria. Entretanto, armazenar esses dados de forma incontrolada e imprudente pode gerar problemas diversos à Organização, como a falta de capacidade de armazenamento e retenção de dados desnecessários.

    André Castro - estratégia concursos

  • Palavras chaves: Corrigir falhas, registro cronológico.


ID
1952290
Banca
IADES
Órgão
PC-DF
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta.

Alternativas
Comentários
  • TLS Section

    From the malware’s perspective, the array of the tls callback function started before the first instruction of the code or entry point of the exe, which does not allow a researcher to start analyzing and putting a breakpoint. 

    fonte:

    http://resources.infosecinstitute.com/2-malware-researchers-handbook-demystifying-pe-file/

     

    Using TLS Callbacks

    You might think that when you load a program into a debugger, it will pause at the first instruction the program executes, but this is not always the case. Most debuggers start at the program’s entry point as defined by the PE header. A TLS callback can be used to execute code before the entry point and therefore execute secretly in a debugger. If you rely only on the use of a debugger, you could miss certain malware functionality, as the TLS callback can run as soon as it is loaded into the debugger.

    Fonte:

    Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
    Michael Sikorski, Andrew Honig

     

  •  a) Errado: se está em memória já estão em execução e portanto não há como fazer a análise antes do programa malicioso iniciar.

     b) Correto.

     c) Errado: É possível sim inserir chamadas JUMP ou CALL, inclusive com técnicas de ofuscação.

     d) Errado: Valores inválidos no cabeçalho do PE não vão gerar problemas na execução do programa malicioso, podem enganar uma ferramenta de disassembler (não confundir com a ferramenta de debugging) inserindo dados impróprios no começo da instrução. Isto faz com que o disassembler perca a sincronização e disassemble o resto do código incorretamente (colocando 1 bit a direita ou a esquerda, o conjunto de bits seguintes implicarão na perda da instrução).

     e) Errado: Arquivos DLL podem ser chamados no decorrer do código malicioso e dificultam a análise do arquivo em questão.

  • CHAMA A NASAAAA


ID
1970575
Banca
SEPROD
Órgão
Câmara de Estância - SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

As GPOs (Group Police Object) são diretivas de segurança que serão aplicadas aos usuários do domínio. Para que isto ocorra, é necessário:

Alternativas
Comentários
  • Diretiva de Grupo, ou Group Policy (GPO), é uma funcionalidade da família de sistemas operacionais Microsoft Windows NT. É um conjunto de regras que controlam o ambiente de trabalho de contas de usuário e contas de computador. Ela fornece o gerenciamento e configuração centralizados de sistemas operacionais, aplicativos e configurações dos usuários em um ambiente Active Directory. Em outras palavras, a Diretiva de Grupo controla em parte o que os usuários podem ou não fazer em um sistema de computador. Embora a Diretiva de Grupo seja mais frequentemente vista em uso para ambientes corporativos, também é comum nas escolas, pequenas empresas e outros tipos de pequenas organizações. Geralmente é usada para restringir determinadas ações que podem representar potenciais riscos de segurança, como por exemplo: bloquear o acesso ao gerenciador de tarefas, restringir o acesso a determinadas pastas, desabilitar o download de arquivos executáveis​​, e assim por diante.