SóProvas


ID
2312188
Banca
IF-PE
Órgão
IF-PE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

No que diz respeito à segurança da Informação, analise as proposições a seguir:
I. Utilizar mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.
II. Utilizar mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
III. Os mecanismos de certificação atestam a validade de um documento.
IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos.
V. O Honeypot é o nome dado a um hardware cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
Estão CORRETAS as proposições

Alternativas
Comentários
  • I) Correta. Utilizar o hash é um meio para garantir a integridade de uma mensagem.

    II) Correta.

    III) Correta.

    IV) "Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos."  Alternativa incorreta. Integridade é uma medida que garante que uma informação seja genuína, ou seja, que não foi alterada por terceiros.

    V) Incorreta. Honeypot são rfealmente equipamentos feitos já com o intuito de serem invadidos, fornecendo a empresa informações sobre como o ataque foi feito, de onde veio, para que consigam criar medidas de evitar futuros ataques reais. O erro da alternativa está em afirmar "cuja função é detectar ou impedir a ação de um cracker ", uma vez que o honeypot não impede a invasão, ele está alí mesmo para ser invadido.

    Gabarito: D

  • Gabartio letra D.

    IV) Segurança da Informação é a disciplina que visa preservar a confidencialidade, a integridade e a disponibilidade da informação (CID). 

    Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

    Integridade, por sua vez, significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.

    Disponibilidade, significa garantir que a informação possa ser obtida sempre que for necessário, isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções.

    Fonte:https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/

    V) "HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores."

    Fonte: https://pt.wikipedia.org/wiki/Honeypot

  • Gabartio letra D.

    IV) Segurança da Informação é a disciplina que visa preservar a confidencialidade, a integridade e a disponibilidade da informação (CID). 

    Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

    Integridade, por sua vez, significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.

    Disponibilidade, significa garantir que a informação possa ser obtida sempre que for necessário, isto é, que esteja sempre disponível para quem precisar dela no exercício de suas funções.

    Fonte:https://www.profissionaisti.com.br/2015/07/seguranca-da-informacao-confidencialidade-integridade-e-disponibilidade-cid/

    V) "HoneyPot (tradução livre para o português, Pote de Mel) é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. É um espécie de armadilha para invasores."

    Fonte: https://pt.wikipedia.org/wiki/Honeypot

  • Questão mal escrita.

  • Na segurança da informação:
    - disponibilidade garante que a informação estará disponível para ser acessada quando necessário
    - integridade garante que as informações não foram modificadas entre o emissor e o receptor
    - confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo
    - autenticidade ou não repúdio (ou irretratabilidade) garante que a informação foi produzida ou enviada por aquele que diz ser o autor ou emissor.

    O item I está errado, pois as funções de hash são utilizadas a partir de operações de codificação complexas, e não apenas uma simples adição de informações.
    O item IV está errado, porque a integridade existe para garantir que as informações não foram modificadas, que são íntegras.

    Gabarito: Letra D.
  • Autor: Fernando Nishimura , Professor de Informática

    Na segurança da informação:
    - disponibilidade garante que a informação estará disponível para ser acessada quando necessário
    - integridade garante que as informações não foram modificadas entre o emissor e o receptor
    - confidencialidade garante que apenas o emissor e o receptor conseguirão conhecer o conteúdo
    - autenticidade ou não repúdio (ou irretratabilidade) garante que a informação foi produzida ou enviada por aquele que diz ser o autor ou emissor.

    O item I está errado, pois as funções de hash são utilizadas a partir de operações de codificação complexas, e não apenas uma simples adição de informações.
    O item IV está errado, porque a integridade existe para garantir que as informações não foram modificadas, que são íntegras.

    Gabarito: Letra D.

  • Questão muito mal escrita.

  • HONNEYPOT= "Pote de Mel" é um recurso de segurança usado em redes como forma de uma armadilha. Normalmente é um servidor que simula ser um servidor importante em uma rede, ou mesmo, a própria rede, de modo a levar o invasor a acreditar que está invadindo a rede, enquanto isso ele é monitorado e rastreado.

    Fonte: 850 questões de informática João Paulo Colet Orso Alfacon 2017 pg 372

  • GABARITO D

    Outro meio de de segurança é o chamado HoneyPot (pote de mel) que consiste em deixar um computador vulnerável para ataques fazendo com que estes sejam direcionados à ele, também existe a técnica chamada HoneyNet (rede de mel) que é um HoneyPot mais aperfeiçoado, utilizando sistemas reais ou virtuais. As duas técnicas fazem parte da segurança da informação e são utilizadas tanto para desviar o foco de ataques quanto para estudar as técnicas e programas utilizados pelos invasores.

    Fonte: Cartilha do CERT

    bons estudos

  • Se no comentário do professor diz que a letra A está errada, como a certa pode ser a letra D?

  • GABARITO - D

    Honneypot : ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor. 

    Hotspot : determinado local onde uma rede sem fio (Wi-Fi) está disponível para ser utilizada.

  • Se o inciso I está errado, como pode ser correta a alternativa D? e onde está o erro no inciso v?? Alternativa correta letraa E.

  • Honeypot/Pote de Mel

            Honeypot é a nomenclatura que foi convencionada para sistemas que são colocados dentro da DMZ, na qual há vários computadores, servidores, que estão entregando algum serviço para a internet, podendo sofrer ataques. Por conta disso, coloca-se o honeypot para atrair esses invasores. Coloca-se esse servidor entre outros para que ele seja atacado. Não é necessariamente um IDS. 

    Consiste em: 

    • Detectar e armazenar informações de ataques. 

    • Mas serve para que o administrador aprenda sobre ataques. 

     Honeypot vai atrair os atacantes vai facilitar três coisas: 

    Desviar a atenção do atacante em relação aos outros; 

    • Dar tempo para o administrador da rede ser alertado e tomar uma medida em relação ao ataque; e 

    • Serve como um ganho de expertise, um ganho de conhecimento sobre os ataques.

  • Galera, há algumas semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

    Dicas e métodos de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS!