Buscar

Segurança Digital: Certificação, Segurança Física e Ataques

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1-Devido às fraudes estarem cada vez mais frequentes em ambientes web, alguns recursos como a Certificação Digital e Assinatura Digital garantem a confiabilidade aos processos e ao tráfego de documentos nas redes de computadores. A Certificação digital é um recurso que está sendo cada vez mais utilizado por empresas e também por pessoas físicas nos últimos anos, a fim de melhorar a segurança.Com relação à certificação digital, assinale a alternativa CORRETA:
A) Certificados digitais são arquivos de dados utilizados para a determinação da identidade de pessoas e ativos eletrônicos.
B) Existem várias Autoridades Certificadoras (ACs) no mundo, como a Symantec, a GoDaddy e a Comodo, porém o Brasil ainda não possui uma Autoridade Certificadora nacional.
C) Para um certificado digital ser válido, a Autoridade Certificadora (AC) não é necessária para validar a identidade de um usuário, apenas para documentos digitais.
D) Certificados digitais são arquivos de dados utilizados para a determinação da identidade de pessoas, apenas, e não protege o tráfego de documentos pela rede.
2-A maioria das organizações possui ativos de informação muito valiosos que devem ser protegidos, como por exemplo informações confidenciais sobre impostos, ativos financeiros, registros médicos e desempenho profissional das pessoas. Além disso, eles podem conter informações sobre operações corporativas, como processos, vendas, produtos, estratégias de marketing, entre outros, os quais precisam ser mantidos com segurança. Com relação à segurança física à infraestrutura física, analise as afirmativas a seguir: 
I- Hardware do sistema de informação pode ser exemplificado por equipamentos de processamento e armazenamento de dados, exceto recursos de transmissão e rede. 
II- Instalações físicas pode ser exemplificado por edifícios e outras estruturas que abrigam o sistema e componentes de rede. 
III- Instalações de suporte podem ser exemplificadas por energia elétrica. 
IV- Instalações de suporte podem ser exemplificadas por serviços de comunicação e controles ambientais. Assinale a alternativa CORRETA:
A) As afirmativas I, II e IV estão corretas.
B) As afirmativas I, III e IV estão corretas.
C) As afirmativas II, III e IV estão corretas.
D) Somente a afirmativa III está correta.
3-No contexto da segurança de informação, o certificado digital serve para realizar a combinação do valor de uma chave pública com a identidade de uma pessoa ou serviço que possui a chave privada referente a uma declaração assinada digitalmente, sendo que o comitê Gestor da ICP-Brasil, definiu que certificado digital é tratado como um produto, e não como um serviço. Com relação aos tipos de chaves de certificados digitais, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Chave privada é o tipo de chave que pode ser divulgada, pois esta é utilizada para o destinatário validar o certificado no momento da leitura de um documento.
( f ) A chave pública pode ser fornecida e divulgada para todas as pessoas ou sistemas que se queira uma comunicação de forma segura.
( f ) Quando alguém precisar se comunicar diretamente com outra pessoa ou sistema, é possível criptografar dados, passando uma chave pública, e então enviar livremente por um canal não seguro.
( ) Na criptografia simétrica existe uma chave compartilhada entre os dois lados da comunicação.Assinale a alternativa que apresenta a sequência CORRETA:
A) V - V - V - F.
B) F - V - V - V.
C) V - V - F - V.
D) V - F - F - V. 
4Referente a ataques que costumam ocorrer na Internet com os mais diversos objetivos, muitos deles possuem a finalidade de diferentes alvos e utilizam variadas técnicas. Neste contexto, qualquer serviço, computador ou rede que possua conexão com Internet, e seja acessível por ela, pode ser alvo de um ataque. Referente aos motivos que levam atacantes a desferir ataques na internet, analise as afirmativas a seguir:
I- Demonstração de poder que serve para mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, ou ainda tentar chantageá-la. 
II- Vangloriar-se perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis. 
III- Coletar e utilizar informações confidenciais de usuários para aplicar golpes. 
IV- Motivações comerciais e ideológicas. Assinale a alternativa CORRETA:
A) Somente a afirmativa II está correta.
B) Somente a afirmativa III está correta.
C) Somente a afirmativa I está correta.
D) As afirmativas I, II, III e IV estão corretas.
5É interessante sempre utilizar as boas práticas para a criação de uma nova senha, pois a boa utilização dela é um grande passo para garantir segurança e evitar complicações, danos morais e até prejuízos com perda de dados ou financeiros. Neste contexto, a definição de uma senha adequada para utilização de um sistema é uma forma de realizar a proteção das informações e dados de acessos não autorizados. Referente ao roubo de dados de usuários e senhas, analise as afirmativas a seguir: 
I- Senhas bem definidas não podem ser quebradas ou descobertas. 
II- O roubo de senhas pode ocorrer pelo envio de phishing. 
III- DNS Poisoning é uma forma de enviar o usuário a uma página falsa. 
IV- O envenenamento de DNS é uma das formas de roubar dados de acesso. Assinale a alternativa CORRETA:
A) Somente a afirmativa I está correta.
B) As afirmativas I e IV estão corretas.
C) As afirmativas II, III e IV estão corretas.
D) As afirmativas I e III estão corretas.
6Certificados digitais são emitidos e assinados por uma Autoridade Certificadora (CA – Certification Authority). Neste sentido, a entidade que recebe um certificado de uma Autoridade Certificadora é o sujeito desse certificado e. com isso, durante uma comunicação pela internet, ao invés de se utilizar usuário, é realizada a utilização do certificado digital. Referente às informações incluídas em um certificado digital, analise as afirmativas a seguir:
I- O nome do proprietário é uma das informações incluídas no certificado digital. 
II- A chave privada do certificado é uma das informações incluídas no certificado digital. 
III- A data de emissão do certificado é uma das informações incluídas no certificado digital. 
IV- A assinatura digital não está entre as informações incluídas no certificado digital. Assinale a alternativa CORRETA:
A) Somente a afirmativa II está correta.
B) As afirmativas I e III estão corretas.
C) As afirmativas I, II e IV estão corretas.
D) As afirmativas I e II estão corretas.
7A segurança em servidores é um ponto muito importante para ser adotado e praticado pelas empresas e organizações, pois caso não houver um servidor adequado com um nível de segurança de acesso adequado, existe a probabilidade de ser afetada uma cadeia de informações que é acessada por todos que fazem parte da empresa. Com relação aos mecanismos de defesa em servidores, classifique V para as sentenças verdadeiras e F para as falsas:
( f ) Política de segurança da informação não faz parte dos mecanismos de defesa em servidores.
( v ) Atualização de softwares faz parte dos mecanismos de defesa em servidores.
(v ) Controle de acesso faz parte dos mecanismos de defesa em servidores.
( f ) Biometria não faz parte dos mecanismos de defesa em servidores.Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - V - V.
B) V - F - F - V.
C) V - V - V - F.
D) F - V - V - F.
8O certificado de usuário é gerado por sistema de Autoridade Certificadora conforme critérios preestabelecidos pelo Comitê Gestor, sendo assim, para realizar a emissão de um certificado, como, por exemplo, a Autoridade Certificadora Serasa emitirá a chave pública e privada do certificado. Neste sentido, a chave pública pode ser armazenada em um repositório de diretórios e a chave privada permanece sob responsabilidade do usuário.Com relação a certificados digitais, classifique V para as sentenças verdadeiras e F para as falsas:
( v ) Os certificados podem ser gerados para Pessoa Física (CPF-e), Pessoa Jurídica (CNPJ-e)ou do tipo de certificado NF-e para emissão de Notas Fiscais Eletrônicas.
( f ) Existem dois formatos de certificados que podem ser adquiridos.
( v ) A função dos formatos de certificados do tipo A1 e A4 é a mesma, possuindo a diferença no tipo de mídia utilizada para armazenamento da assinatura e da criptografia.
( v ) O formato de certificado do tipo A1 é entregue em um formato de arquivo digital.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - F - V.
B) V - F - V - V.
C) F - V - V - V.
D) F - V - V - F.
9As ameaças causadas por seres humanos, como funcionários por exemplo, são mais complicados de se tratar do que as ameaças ambientais e técnicas, como energia elétrica ou mesmo ataques. Neste contexto, as ameaças ocasionadas por seres humanos não são tão previsíveis como nas ameaças físicas, pois estas ameaças normalmente são realizadas para burlar medidas de prevenções. Com relação às ameaças causadas por seres humanos, classifique V para as sentenças verdadeiras e F para as falsas:
( v ) Acesso físico não autorizado é uma destas ameaças, sendo caracterizada pelo acesso a certas partes de um edifício, sem autorização, por exemplo. 
( v ) Roubo é uma destas ameaças, caracterizado pelo roubo de equipamentos físicos, por exemplo. 
( f ) Utilização indevida é uma destas ameaças, sendo caracterizada pela destruição de equipamentos e dados. 
( f ) Utilização de phishing é uma destas ameaças, podendo ser exemplificadas pelo envio de códigos maliciosos. Assinale a alternativa que apresenta a sequência CORRETA:
A) V - V - F - F.
B) F - V - V - V.
C) V - F - F - V.
D) V - V - V - F.
10A utilização de senhas na rotina diária das pessoas é algo normal, pois geralmente as pessoas estão habituadas a utilizá-las nas mais variadas aplicações, como sistemas profissionais, sites de e-commerce, aplicativos de celular, entre outros. Muitas pessoas utilizam senhas consideradas fáceis de lembrar, principalmente em suas redes sociais e para acesso a seus e-mails, e além disso, muitas utilizam a mesma senha para vários aplicações diferentes.Com relação à disponibilidade de bancos de dados, assinale a alternativa CORRETA:
A) A senha ou password serve para realizar a autenticação de uma conta em uma aplicação.
B) Dentre os objetivos do processo de autenticação, ter a garantia que a origem dos dados é a de quem alega ser, não faz parte da autenticação.
C) A senha ou password serve para realizar a autenticação de uma conta em uma aplicação, porém, não é utilizada no processo de verificação da identidade do usuário.
D) A autenticação é um processo de verificação do usuário, porém não é necessário sua implementação, mesmo que em aplicações com dados sensíveis, pois o importante é ser utilizado usuário e senha para acesso.

Continue navegando