Você está na página 1de 3

MESTRADO EM GESTÃO DE REDES DE COMPUTADORES E SISTEMAS DE

COMUNICAÇÃO
Disciplina: Segurança de Sistemas e Administração de Servidores
Professor: PhD. Eng. Wilfredo Falcón Urquiaga
Estudante: Ladislau André
AVALIAÇÃO
1. Apresente o endereço IP (ou os endereços IP) do site da Internet www.granma.cu ,
em seu formato decimal, binário e hexadecimal. Explique, em caso tenha mais dum
endereço, o porquê desta situação?
2. Considerando a arquitectura de classes para o direcionamento de internet, diga que
classe foi atribuída pela ICANN para a empresa representante do site de internet
www.granma.cu. Explique detalhadamente as características da classe
correspondente.
3. Defina o que é Malware e os tipos que existem. Coloque um exemplo de um vírus
informático que tenha afectado um grande número de computadores a nível mundial,
e explique suas características.
4. Responda ao questionário “Sua empresa corre risco?”. Deve dizer o nome da
Empresa que está avaliando, que deve ser a empresa onde você labora ou uma
empresa que subministre para você a informação. Após conferir seu resultado,
discuta o que mais lhe chamou a atenção.

Questionário: SUA EMPRESA CORRE RISCO?


Responda ao teste e veja quais são as chances de os Hackers fazerem a festa no seu ambiente.

1- Patches de bugs de segurança são instalados nos servidores e estações de trabalho:


a. Logo que são anunciados. Mesmo que sejam 8 da noite, bem na hora de ir embora
b. Em uma semana, no máximo, tudo está corrigido
c. O time de TI nunca dá conta de tantas atualizações de remendos
2- Quando um vírus atinge a rede:
a. O problema é identificado imediatamente e isolado
b. Até o isolamento do vírus, uma pequena parte dos usuários acaba sendo afetada
c. Frequentemente os estragos são generalizados
3- A rede possui um sistema de backup incremental
a. Sim, realizado diariamente
b. Nosso backup está programado apenas para os fins de semana
c. Não há uma periodicidade estabelecida para backups
4- Os dados críticos da rede são criptografados?
a. Sim, sem exceção
b. Apenas parte deles
c. Não, nada é criptografado
5- Na rede sem fio
a. Os recursos de criptografia estão habilitados. O nome da rede e a senha padrão
estabelecida pelo fabricante foram alterados
b. Há criptografia, mas mantivemos o nome da rede e a senha padrão
c. Não há criptografia
6- Você pode afirmar que os notebooks e usuários remotos conectados à VPN estão realmente
protegidos?
a. Sim, sempre checamos esses equipamentos
b. A maioria deles está
c. Não, essa responsabilidade fica a cargo dos próprios usuários
7- Há uma política de senhas?
a. Sim, forçamos os usuários a trocá-las periodicamente
b. Formal, mas orientamos os usuários a tomar certos cuidados
c. Não, cada usuário é responsável por gerenciar suas próprias senhas
8- Em sistemas críticos, são usadas tecnologias alternativas de segurança como tokens, smart cards
e biometria?
a. Sim, em tudo que é crítico
b. Sim, porém em apenas uma parte deles
c. Não usamos essas tecnologias
9- Os logs gerados pelos firewalls:
a. São analisados constantemente pela equipe de TI
b. São consultados apenas em suspeita de ataque
c. Nunca são analisados
10- Na sua empresa, o IDS (sistema de detecção de intrusos):
a. É usado como uma ferramenta indispensável para complementar o firewall
b. Foi adotado apenas recentemente
c. Não usamos nenhum
11- Sua empresa teve algum acesso indevido nos últimos seis meses?
a. Não
b. Sim, mas já fechamos essa brecha
c. Não posso responder com certeza
12- O plano de resposta a ataques
a. Está pronto para ser colocado em prática ao menor sinal de invasão
b. Ainda não está totalmente estruturado
c. Não temos um
13- A política de segurança:
a. Foi amplamente comunicada a todos os funcionários e é cobrada
b. Está restrita ao time de TI
c. Ainda não foi elaborada
14- Existe um profissional designado para ser o responsável direto pela segurança?
a. Sim, é o CSO (Chief Security Officer)
b. Sim, um profissional da equipe de TI
c. Não há uma pessoa especial
15- Sua empresa já realizou um teste de intrusão?
a. Sim
b. Não, mas estudamos a possibilidade
c. Não, nem pretendemos
RESULTADOS

Some 10 pontos para cada resposta “a”, 5 pontos para cada resposta “b” e 0 para cada “c”.

Faça aqui seu somatório


MAIS DE 110 PONTOS

Você faz parte de um seletíssimo time de empresas que não é um alvo fácil de ataques. Investe pesado
em ferramentas de segurança, estuda constantemente as possíveis brechas, mantém os sistemas sempre
atualizados e costuma sensibilizar todos os funcionários para o problema.

ENTRE 30 E 110 PONTOS

A empresa está antenada aos procedimentos de segurança, mas às vezes acaba deixando brechas que
podem ser facilmente exploradas pelos invasores. Vale a pena revisar a política de segurança e divulgá-la
amplamente entre todos os usuários. Revise com atenção a rotina de segurança para diminuir as brechas.

MENOS DE 30 PONTOS

Enquanto você está respondendo esta enquete, sua empresa corre perigo. Monte um plano de
emergência e verifique ferramentas como antivírus, firewall e sistema de detecção de intrusos. Verifique
se patches críticos dos sistemas operacionais e aplicativos foram instalados. E, principalmente, mude sua
rotina de hoje em diante.

5. Baseado nos resultados do questionário respondido, defina uma Política de Segurança,


BÁSICA, para esta empresa. Pode-se basear em muitos exemplos que pode encontrar
mediante pesquisa no google “exemplos de políticas de segurança de uma empresa”, e até
em trabalhos de dissertação da Primeira Edição do Mestrado em Gestão de Redes de
Computadores e Sistemas de Comunicação da UGS.
6. Diga quais são os tipos de ataques ao computador que existem, e explique detalhadamente
dois destes tipos de ataques.
7. Faça uma pesquisa sobre o tema dos CERTIFICADOS DIGITAIS EM ANGOLA, e presente
um ressumo em word o pdf sobre este estudo. Procure exemplos da utilização pelas
empresas e ministérios em Angola, de certificados digitais, como método de segurança
incorporado para evitar falsificações.
8. Faça um estudo da legislação vigente em Angola, relacionada com a segurança da
informação. Baseado na informação do documento
“Lei_de_Combate_á_Criminalidade_no_Domínio_das_TIC.pdf”, e em outras pesquisas que
o estudante faça individualmente, descreva todos os elementos relacionados com Crimes
praticados por intermédio de sistemas de informação: (Terrorismo), quanto a penas
pelo crime informático cometido, conceitos relacionados com o tema, explicações gerais
sobre o tema. Elabore um exemplo, baseado em sua imaginação, dum crime informático
relacionado com o tema de você, e diga qual é a pena correspondente para o caso descrito.

Você também pode gostar