Logo do Site - Banco de Questões
Continua após a publicidade..

Com relação à segurança da informação, analise as afirmativas a seguir e assinale com V as verdadeiras e com F as falsas.

(   ) Os ataques DDoS consistem em inundar a rede com várias requisições para serviços distintos.

(   ) Na assinatura digital, o destinatário utiliza uma chave pública para verificar a veracidade da assinatura.

(   ) A “negação total” é um modelo de segurança que tem como premissa básica proibir tudo que não é permitido.

(   ) A auditoria consiste em verificar quais programas estão, de fato, seguros na máquina do usuário.

Assinale a sequência correta.

Resposta:

A alternativa correta é letra B) F V V F

Analisando as afirmativas, temos que:

 

Verdadeira: de fato, Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Os principais ataques deste tipo são os seguintes:

  • Volumétrico: é mais simples dos ataques DDos, que visa esgotar a largura de banda do alvo (que é um servidor DNS ou NPT), por intermédio de uma enorme quantidade de requisições.
     
  • UDP Flood: consiste no envio de grande quantidade de pacotes UDP (User Datagram Protocol), fazendo com que o servidor tenha falhas contínuas de desempenho (pois precisa responder às requisições UDP), até que ocorra uma sobrecarga e haja a parada total no fornecimento de serviços. 
     
  • NTP Flood: consiste no envio de pequenos pacotes de dados válidos, mas com IPs falsificados, para executar o NTP, que tenta responder à grande quantidade de solicitações recebidas, gerando uma inundação de UDP, gerando o colapso de recursos de rede. 

Verdadeirade fato, assinatura digital é um recurso de segurança que busca assegurar que o remetente de uma mensagem é realmente quem diz ser, através do uso de criptografia e chaves, públicas e privadasa mensagem assinada digitalmente é criptografada pela chave privada do autor, e decifrada por sua chave pública. Esta tecnologia também permite assegurar que a mensagem não sofreu alteração durante o seu trajeto. 

 

Verdadeira: de fato, este é um método utilizado frequentemente na configuração de firewalls, e consiste em "proibir tudo que não for explicitamente permitido", ou seja, todas as portas de serviços são bloqueadas por padrão, sendo permitidas apenas conexões explicitamente definidas

 

Falsa: a auditoria de segurança da informação pode envolver a verificação de quais programas estão seguros na máquina do usuário, mas envolve vários outros procedimentos, como indica o site it-eam, como vemos a seguir:

O responsável pela auditoria de segurança deverá analisar o fluxo de operação e buscar eventuais falhas, erros de execução e vulnerabilidades. Além disso, ele precisa entender como os dados são tratados, acessados e transferidos.

 

Ainda, identificar como o sistema realiza tais operações e em que pontos essa execução é bem-sucedida ou deficitária. No último caso, deve-se estabelecer as ações necessárias de correção. Outros pontos de atenção são:

  • avaliação da gestão de sistemas de e-mail;
     
  • verificação da infraestrutura de acessos e senhas;
     
  • implantação de sistema de backups;
     
  • análise das políticas de privacidade e proteção;
     
  • garantia de compliance;
     
  • identificação dos níveis de atualização de sistemas.

Assim sendo, a sequência correta é V V V F, e como nenhuma das alternativas menciona tal sequência, A QUESTÃO DEVERIA TER SIDO ANULADA

 

Gabarito fornecido pela banca: LETRA B.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *