1 - Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos dedados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade deespecialistas em segurança cibernética? (Escolher dois)R: Elas coletam informações confidenciais;Eles contêm informações confidenciais.2 - Quais são os dois grupos de pessoas que são considerados invasores internos?(Escolherdois)R: Ex-FuncionáriosParceiros Confiáveis3 - Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado parafrustrar os criminosos virtuais?R: Projeto Honeynet4 - Um especialista em segurança recebe um pedido de conselho sobre uma medida desegurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários.Qual medida seria mais eficaz?R: Implementar um Firewall5 - Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qualtecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados sãotransmitidos?R: VPN6 - Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivode computação deve ser verificado em relação à atualização mais recente do antivírus antes dereceber permissão para se conectar à rede do campus?R: NAC7 - Quais métodos podem ser usados para implementar a autenticação multifatorial?R: senhas e impressões digitais8 - Qual tecnologia pode ser implementada como parte de um sistema de autenticação paraverificar a identificação dos funcionários?R: um leitor de cartão inteligente9 - Um gerente executivo foi a uma reunião importante. O secretario no escritório recebe umaligação de uma pessoa, alegando que o gerente executivo está prestes a fazer umaapresentação importante, mas que os arquivos da apresentação estão corrompidos. Ointerlocutor recomenda fortemente que o secretário envie a apresentação por e-mailimediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que oexecutivo considera que o secretario seja o responsável pelo êxito dessa apresentação. Quetipo de tática de engenharia social descreveria esse cenário?R: Intimidação 10 - Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas dememória alocadas do aplicativo?R: Estouro de buffer11 - Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entredois sistemas?R: Spoofing12 – Um serviço de testes de penetração contratado pela empresa relatou que foi identificadoum backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foramcomprometidos?R: Procurar contas não autorizadas13- Um criminoso virtual envia uma série de pacotes formatados maliciosamente para oserviço de banco de dados. O servidor não consegue analisar os pacotes e o evento causa afalha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Hoje em dia o processo de identifica��o, ou confirma��o de identidade, pode ser conduzido, essencialmente, de tr�s maneiras. Cada uma explorando uma determinada classe de elementos:
Senhas e informa��es podem ser roubadas, cedidas, descobertas, copiadas etc ... Documentos e cart�es podem ser falsificados, clonados, roubados, cedidos etc... As modernas tecnologias permitem aproveitar, de forma eficiente e razoavelmente segura, para fins de identifica��o, caracter�sticas f�sicas ou comportamentais �nicas e intransfer�veis de cada pessoa. Estas tecnologias s�o geralmente classificadas como tecnologias biom�tricas e constituem um conjunto de instrumentos mediamente mais confi�veis e seguros, para fins de identifica��o, do que senhas, cart�es ou documentos. Fazem parte desta classifica��o as seguintes tecnologias de reconhecimento:
As tecnologias biom�tricas partem, em sua
maioria, de uma imagem, para depois detectar pontos espec�ficos e gravar esses pontos em um registro biom�trico ou template. Existem essencialmente dois tipos de
procedimentos de valida��o: Verifica��o 1:1 e Identifica��o 1:N. � fundamental observar que, apesar de alguns destes sistemas serem altamente confi�veis e precisos, sempre existe uma margem de erro, seja no caso de reconhecimento positivo que no de reconhecimento negativo. Esta margem de erro pode ser dividida em duas categorias: FRR - False Rejection Rate: percentual de falsos negativos. Representa a probabilidade de n�o reconhecer quem na realidade deveria ser autorizado. FAR - False Acceptance Rate: percentual de falsos positivos. Indica a probabilidade de validar quem n�o deveria ser autorizado. � interessante notar que estas duas categorias s�o estritamente ligadas pela seguinte propriedade: quando
uma se reduz a outra aumenta.
Existem algumas importantes quest�es �ticas ligadas ao desenvolvimento e uso dos sistemas biom�tricos. Uma das quest�es diz respeito ao fato que nos sistemas atuais, e mais ainda nos futuros, dependendo da aplica��o, n�o � suficiente averiguar a identidade mas dever� ser necess�rio verificar tamb�m que a fonte dos �dados� seja viva. Isso porque existem v�rios sistemas para enganar um sistema biom�trico atrav�s de pr�teses pl�sticas ou outras artimanhas (no caso das digitais j� existe uma tecnologia bem desenvolvida para enganar os leitores). Al�m disso, a maioria dos sistemas biom�tricos podem relevar muitos mais dados dos necess�rios para a simples identifica��o, dados indicativos do estilo de vida e da sa�de da pessoa que, teoricamente, poder�o ser utilizados para outros fins. � importante que, com o desenvolvimento deste tipo de tecnologia sejam regulamentados os usos da mesma e mais ainda das bases de dados que vir�o a ser constru�das a partir de sistemas biom�tricos. � evidente que uma das grandes aplica��es da Biometria � no combate � fraudes. Em todos os casos onde a identifica��o correta e segura da pessoa inibe a possibilidade de sofrer uma fraude, os sistemas biom�tricos s�o a escolha preferencial. Impress�o Digital �ris Veias da Palma da M�o Din�mica Assinatura Voz |