SóProvas


ID
2756728
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.

I - Firewall (bloqueadores contra ataques)
II - Autenticação ,
III - Criptografia

Quais podem ser implementados para proteção contra essas vulnerabilidades?

Alternativas
Comentários
  • Olá pessoal, GABARITO E -  TODOS os itens são elementos de segurança que podem ser implementados contra vulnerabilidades.

     

    Firewall é utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

     

    Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado8. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.

     

    Autenticação: verificar se a entidade é realmente quem ela diz ser.

     

     

    Criptografia:  A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Usando criptografia você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em seu computador.

     

     

    Fonte: Cartilha.cert

  • Alternativa correta: E.


    Como a questão deixou muito amplo o conceito de vulnerabilidades, todos os itens listados podem ser utilizados.



  • O conceito de vulnerabilidade diz respeito a qualquer falha em software ou em hardware.

    Isso é tão amplo que qualquer falha pode ser considerada vulnerabilidade.

    3.1. Exploração de vulnerabilidades

    Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

    Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.https://cartilha.cert.br/ataques/

    7.3. Contas e senhas

    Contas e senhas são atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet.

    É por meio das suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar.

    7.4. Criptografia

    Usando criptografia você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em seu computador.

    7.8. Firewall pessoal

    Quando bem configurado, o firewall pessoal pode ser capaz de:

    - registrar as tentativas de acesso aos serviços habilitados no seu computador;-

    bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

    - bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;

    - analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;

    - evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

    https://cartilha.cert.br/mecanismos/