Questões de Auditoria de Sistemas (Segurança da Informação)

Limpar Busca

Durante uma auditoria de segurança, foi identificado que um dispositivo não autorizado conseguiu acessar a rede. O Técnico de rede suspeita que houve uma falha no processo de autenticação IEEE 802 1X, que pode ter sido causada por

  • A falta de um firewall na rede.
  • B configuração incorreta do servidor RADIUS.
  • C uso de um switch não gerenciável.
  • D falta de criptografia WPAZ.
  • E configuração de VLANS inadequada.

Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:

  • A Além do spoofing de identidade, é possível que os atacantes tenham empregado técnicas de interceptação de tráfego de rede para obter mais dados de acesso.
  • B Os atacantes podem ter usado técnicas de e-mail spoofing para enviar comunicações fraudulentas em nome da empresa, solicitando informações confidenciais dos clientes.
  • C Os atacantes também poderiam ter utilizado ARP spoofing para redirecionar o tráfego em uma rede local, interceptando dados sensíveis entre terminais de pagamento e servidores.
  • D Os atacantes podem ter explorado vulnerabilidades no protocolo DNS para redirecionar os usuários a sites fraudulentos que imitam a aparência do site legítimo da empresa, coletando suas credenciais
  • E Além das técnicas de spoofing já utilizadas, os atacantes podem ter empregado a estratégia de “pharmin”, direcionando os usuários para uma versão maliciosa do website através de alterações sutis na configuração do servidor DNS da empresa, sem necessidade de comprometimento de dispositivos individuais dos usuários.

Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como

  • A adulteração.
  • B repudio.
  • C divulgação de informação.
  • D elevação de privilégio.
  • E negação de serviço.

Sobre os conceitos de segurança da informação, analise as seguintes asserções e a relação proposta entre elas:
I. Na segurança da informação, o conceito de não repúdio atrelado à utilização de certificados digitais, por exemplo, é de suma importância.
PORQUE
II. Auditorias, monitoramento de atividades e políticas de segurança, precisam responsabilizar os indivíduos por não proteger os dados e sistemas que utilizam, e o não repúdio garante que uma pessoa ou entidade não possa negar a autoria de uma ação ou transação realizada.
A respeito dessas asserções, assinale a alternativa correta.

  • A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
  • B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
  • C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
  • D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
  • E As asserções I e II são proposições falsas.

Analise os princípios da segurança da informação abaixo:


I. Autenticidade.


II. Confidencialidade.


III. Disponibilidade.


IV. Integridade.


Quais desses princípios são garantidos pelo uso de certificado digital?

  • A Apenas III.
  • B Apenas I e II
  • C Apenas III e IV.
  • D Apenas I, II e IV.
  • E Apenas II, III e IV.