Você está na página 1de 3

1.

Classifique cada um dos seguintes itens como uma violação de confidencialidade,


integridade, disponibilidade ou alguma combinação deles.

a. John copia o dever de casa de Mary.

b. Paul trava o sistema de Linda.

c. Carol muda a quantia do cheque de Angelo de US $ 100 para US $ 1.000.

d. Gina falsifica a assinatura de Roger em uma ação.

e. Rhonda registra o nome de domínio "AddisonWesley.com" e se recusa a permitir que a


editora compre ou use esse nome de domínio.

f. Jonah obtém o número do cartão de crédito de Peter e faz a empresa do cartão de


crédito cancelar o cartão e substituí-lo por outro cartão com um número de conta
diferente.

g. Henry falsifica o endereço IP de Julie para obter acesso ao computador dela

2. Identifique mecanismos para implementar o seguinte. Indique quais políticas ou políticas


elas podem estar aplicando.

a. Um programa de mudança de senha rejeitará senhas com menos de cinco caracteres


ou que sejam encontradas no dicionário.

b. Apenas os alunos de uma aula de informática receberão contas no sistema de


informática do departamento.

c. O programa de login não permitirá logins de qualquer aluno que digitar suas senhas
incorretamente três vezes.

d. As permissões do arquivo que contém o dever de casa de Carol impedirão Robert de


trapacear e copiar.

e. Quando o tráfego da World Wide Web sobe para mais de 80% da capacidade da rede,
os sistemas não permitirão mais comunicações para ou a partir de servidores da Web.

f. Annie, uma analista de sistemas, poderá detectar um aluno usando um programa para
verificar seu sistema em busca de vulnerabilidades.

g. Um programa usado para enviar trabalhos de casa será desativado logo após a data de
vencimento.
3. O aforismo "segurança através da obscuridade" sugere que ocultar informação fornece
algum nível de segurança. Dê um exemplo de uma situação em que esconder informações
não agrega valor à segurança de um sistema. Então dê um exemplo de uma situação em
que isso acontece.

4. Dê um exemplo de uma situação em que um compromisso de confidencialidade leva a um


comprometimento na integridade.

5. Mostre que os três serviços de segurança - confidencialidade, integridade e disponibilidade


- são suficientes para lidar com as ameaças de divulgação, interrupção, engano e
usurpação.

6. Além de declarações matemáticas e informais de políticas, as políticas podem ser implícitas


(não declaradas). Por que isso pode ser feito? Pode ocorrer com políticas informadas
informalmente? Que problemas isso pode causar?

7. Para cada uma das seguintes afirmações, forneça um exemplo de uma situação em que a
afirmação é verdadeira.

a. A prevenção é mais importante que a detecção e a recuperação.

b. A detecção é mais importante que a prevenção e a recuperação.

c. A recuperação é mais importante que a prevenção e a detecção.

8. Vírus de computador são programas que, entre outras ações, podem excluir arquivos sem a
permissão do usuário. Um legislador dos EUA escreveu uma lei proibindo a exclusão de
quaisquer arquivos de discos de computador. Qual foi o problema com esta lei do ponto de
vista de segurança do computador? Especificamente, qual serviço de segurança teria sido
afetado se a lei tivesse sido aprovada?

9. Uma organização faz com que cada administrador de sistema líder seja responsável pela
segurança do sistema que ele executa. No entanto, o gerenciamento determina quais
programas devem estar no sistema e como eles devem ser configurados.
a. Descreva os problemas de segurança que essa divisão de poder criaria.

b. Como você os consertaria?

10. A polícia e o defensor público compartilham um computador. Quais problemas de


segurança isso apresenta? Você acha que é uma medida razoável de redução de custos ter
todas as agências públicas compartilhando o mesmo conjunto de computadores?

Você também pode gostar