SóProvas


ID
1204693
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem

Alternativas
Comentários
  • A questão quis abordar que um forte controle de autenticação (via tokens físicos, por exemplo) ajuda a proteger sistemas contra malwares. E de fato isso ocorre, pois assim permiti-se apenas ações e utilizações de sistemas por entidades previamente autenticadas, o que diminui a probabilidade de pessoas mal-intencionadas realizarem ataques, via malwares.

    Espero ter contribuído para o entendimento!

  • Questão bastante confusa. O examinador não sabia como complicar e acabou colocando os pés sobre a cabeça.
    Vejamos:

    As alternativas A, C e D são procedimentos que fomentam a proliferação de malwares dentro da empresa, por isso, não serão a nossa resposta para a questão.

    A alternativa B até inflige um pouco de segurança, pois não deixa qualquer usuário acessar sistemas críticos e portanto não irão ser infectados facilmente. Mas a questão pede sobre a segurança sobre malware, não é mesmo?

    A alternativa E, o uso de tokens físicos para autenticação, irá deixar apenas pessoas autorizadas acessar o sistema/máquina/ambiente e assim trará mais segurança. No entanto, assim como a alternativa B, não tem relação direta com malware, pois uma pessoa autorizada pode ser a pessoa que irá baixar um malware da internet e instalá-lo na máquina. 

    E agora? O que o examinador quer? Para se chegar a resposta só mesmo comparando a segurança entre as duas alternativas e entre as duas, a alternativa E trás maior segurança que a letra B.

    Não gostei da questão. Pessoas que trabalham com segurança ou tem uma certa experiência irão torcer o nariz a ver uma questão como essa. Nota muito baixa para o examinador.

    Bons estudos.

  • Questão muito ruim mesmo.
    Autenticação proteger sistemas contra malware? Alguém conhece algum literatura que diga isso?


  • Acho que o erro da letra b) seria:

    a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados.

    No caso seria menor privilegio, e nao maior. Me corrijam se estou enganado.

  • De A a C estão todas erradas. A letra D é sem lógica. A letra E é a menos errada, apesar da forçar a barra. Se fizer uma 'viagem' a gente pode imaginar que um sistema com senha de administrador garante mais segurança que um sistema usado com admin sem senha.

  • Fonte da questão:

    2. Para combater pode-se utilizar práticas boas e simples, que auxiliam e protegem o sistema. Ressalta-se, porém, 

    que não há segurança cem por cento. O texto deverá contemplar, pelo menos, 3 (três) boas práticas que auxiliam 

    na proteção contra os malwares, tais como: 

    • adotar, quando possível, a diversidade de sistemas, incluindo o uso de diversos sistemas operacionais, 

    sistemas de preparação de documentos, navegadores web e sistemas de processamento de imagem/vídeo; 

    • tentar limitar a instalação de software a sistemas provenientes de fontes confiáveis, incluindo grandes 

    empresas, que têm de lidar com pesadelos de relações públicas quando seu software é explorado por malware

    e fundações populares de software aberto que podem ter muitos olhos para capturar vulnerabilidades; 

    • desligar a autoexecução; e, 

    • adotar o princípio do menor privilégio para sistemas sensíveis e caminhos de dados. 

    http://www.idecan.org.br/concursos/123/97.pdf 



  • A questão é clara em dizer "Ajudar".

    Usar token para autenticação ajuda no final das contas a proliferação de malware? Lógico.

    Ao amigo Haroldo Mendes não concordo com sua avaliação sobre o item B.

    Como que deixar privilégios elevados a sistemas sensíveis e a caminhos de dados "inflige um pouco de segurança". Inflige totalmente.

    Não podemos deixar privilégios elevados, e sim o mínimo possivel.

  • Com todo respeito questão para não zerar!

    o uso de tokens físicos para autenticação

  • Ao colega Guto, eu acho que na opção B o examinador quis dizer com "adoção do princípio do maior privilégio" que isso vai requerer  um maior privilégio para acesso aos sistemas sensíveis e caminhos de dados, ou seja, não é qualquer um que terá acesso. 


    Infligir não é a mesma coisa que infringir, infligir é aplicar castigo que talvez nesse contexto tenha sido usado pelo colega no sentido de que vai limitar a algumas poucas pessoas terem tal permissão, ele não quis, a meu ver, dizer que isso infringiria alguma regra.

  • a - freeware e shareware são programas disponibilizados gratuitamente, que podem ser programas antivirus ou não, são versões gratuitas e limitadas, e no caso do shareware é disponibilizada por um certo tempo, depois para de funcionar. Assim não se incluem nas melhores práticas pois além de não serem necessariamente antivirus ou similares, são limitados e podem parar de funcionar com o tempo;

    b - o correto seria princípio do MENOR privilégio. Um exemplo desse princípio são os computadores configurados para exigirem privilégio de administrador para instalarem programas;

    c - o famigerado "plug-and-play", o qual favorece a proliferação de vírus existente em mídias portáteis como pendrivers etc;

    d - adoção de um único sistema, único browser só vai facilitar a vida do atacante, pois basta que ele saiba as falhas destes sistemas;

    e - Apesar de ser a resposta certa, sinceramente, eu não consigo vislumbrar como o uso de tokens físicos protege contra malwares. Penso que o uso destes dispositivos favorecem a segurança das transações do usuário, e forçando bastante a barra, torna as infecções por keyllogger inofensiva, pois se a senha se modifica de 1 em 1 minuto, pode ser furtada a vontade.

  • Questão bastante interessante. Quase caí na pegadinha da letra B :)...

    A análise da letra D também é boa!

    Sobre a alternativa gabarito, várias instituições, inclusive as da administração pública (por exemplo, o TRT-RJ para acesso ao PJe), adotam o token físico. Dificulta, DEMAIS, o roubo de senha (por exemplo, por spywares do tipo keyloggers ou captura de telas etc.). Não é à toa que alguns bancos também adotam o token físico.

  • ALTERNATIVA E. 

    QUESTÃO FÁCIL.