Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: Um dos pontos fracos das redes sem fio é a segurança. O sinal propagado pelo ar em todas direções pode ser captado a distância por computadores com intenções maliciosas fazendo o uso de antenas amplificadas. Esse sinal pairando pelo ar torna as redes sem fio inerentemente vulneráveis à interceptação. Para garantir a segurança das redes sem fio, é necessário que o roteador esteja configurado com: senhas e técnicas de criptografia. senhas e técnicas de criptografia. Resposta correta. A segurança sem fio apresenta grandes desafios, já que é fácil varrer as faixas de radiofrequência, pois a tecnologia baseada em rádio é mais vulnerável à invasão. Isso é válido tanto para a rede Bluetooth quanto para a rede Wi-Fi . Pergunta 2 Resposta Selecionada: Resposta Correta: Comentário da resposta: Em criptografia , a assinatura, ou firma digital, é um método de informação digital tipicamente tratado como substituto da assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que precisa ser assinado. Dessa forma, a assinatura digital verifica: a autenticidade e a integridade da informação. a autenticidade e a integridade da informação. Resposta correta. O termo “ assinatura eletrônica”, por vezes confundido, tem significado distinto: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. Pergunta 3 A criptografia hash tem como objetivo a validação da integridade e a geração de assinaturas digitais de arquivos armazenados em um computador ou baixados pela internet. Isso acontece por meio da codificação da informação com um tamanho fixo, mesmo que ela tenha tamanhos diferentes (CARTILHA…, 2019). CARTILHA de segurança para a internet. Criptografia. Cert , [2019]. Disponível em: https://cartilha.cert.br/criptografia/ . Acesso em: 30 out. 2019. Considerando o texto apresentado, verifique, dentre as afirmações, qual(is) compreende(m) o(s) algoritmo(s) de criptografia hash . I. Secure Hash Algorithm (SHA1). II. SHA-2. 1 em 1 pontos 1 em 1 pontos 1 em 1 pontos https://pt.wikipedia.org/wiki/Criptografia https://pt.wikipedia.org/wiki/Assinatura_eletr%C3%B4nica https://cartilha.cert.br/criptografia/ Resposta Selecionada: Resposta Correta: Comentário da resposta: III. SHA-256. IV. MD4. V. Message Digest 5 (MD5). É correto o que se afirma em: I, III e V, apenas. I, III e V, apenas. Resposta correta. Uma função hash é uma função unidirecional que, quando aplicada, gera uma saída única e exclusiva para cada entrada. Assim, uma pequena modificação em um arquivo, como a troca do valor de um bit, altera completamente o resultado da aplicação desta função. Seus principais exemplos são: SHA-1 ( Secure Hash Algorithm), SHA-256 ( Secure Hash Algorithm de 256 bits) e MD5 ( Message Digest 5). Pergunta 4 Resposta Selecionada: Resposta Correta: Comentário da resposta: O mundo passa por um momento inédito em sua trajetória. O fluxo de informação atinge um patamar nunca antes alcançado. A internet aparece como um ferramental aparentemente sem limites, que permite que quaisquer tipos de transações sejam efetuados em tempo real, de qualquer lugar do mundo. Assim, em uma Infraestrutura de Chave Pública, do inglês Public Key Infrastructure(PKI), é possível atribuir diferentes graus de confiança para cada entidade, e ela tem como principal objetivo: identificar e autenticar serviços e pessoas. identificar e autenticar serviços e pessoas. Resposta correta. Todo o sistema de PKI é baseado, entre outros fatores, na confiança, tendo como principal objetivo a identificação e a autenticação de serviços e pessoas. Pergunta 5 O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede. BARBOSA, C. Segurança de Redes de Computadores . Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate. Com base na figura, a seguir, aponte a criptografia correta. 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: Fonte: Elaborada pelo autor. Criptografia assimétrica. Criptografia assimétrica. Resposta correta. De forma geral, os dados básicos que compõem um certificado digital são: · Versão e número de série do certificado; · Dados que identificam a Autoridade Certificadora (AC) que emitiu o certificado. · Dados que identificam o dono do certificado (para quem ele foi emitido). · Chave pública do dono do certificado. · Validade do certificado (quando foi emitido e até quando é válido). · Assinatura digital da AC emissora e dados para verificação da assinatura. Pergunta 6 Resposta Selecionada: Resposta Correta: Comentário da resposta: A veracidade de um documento se dá pela assinatura que está presente nele; somente assim ele pode ser levado em conta legalmente. Com a internet cada vez mais presente nas organizações, surge um problema: o que uma empresa deve utilizar para dar veracidade e autenticidade a um documento enviado pela web ? Assinale a alternativa correta. Assinatura digital. Assinatura digital. Resposta correta. Apesar de não ser 100% segura, a probabilidade de haver falsificação de uma assinatura digital pode ser comparada à chance de alguém falsificar uma assinatura no papel. Pergunta 7 Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por gerar e assinar os certificados para os usuários e serviços que queiram usar a PKI. 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: INFRAESTRUTURA da chave pública (PKI). IBM , [2019]. Disponível em: https://www.ibm.com/support/knowledgecenter/pt-br/SSFKSJ_8.0.0/com.ib m.mq.sec.doc/q009900_.htm. Acesso em: 11 ago. 2021. Considerando o texto apresentado, analise se as afirmações, a seguir, compreendem os serviços oferecidos pelos ACs. I. Emissão. II. Validação. III. Distribuição de login . IV. Revogação de certificados digitais. V. Distribuição de chaves públicas. É correto o que se afirma em: I, II, IV e V, apenas. I, II, IV e V, apenas. Resposta correta. Emissão, validação, revogação de certificados digitais e distribuição de chaves públicas são competências da autoridade certificadora. Distribuição de login não consiste em competência da AC. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: Como podemos perceber agora, grande parte da segurança de uma Infraestrutura de Chave Pública, do inglês Public Key Infrastructure (PKI), está intimamente associada com a confiança. Considerando essas informações, analise as afirmações a seguir que compreendem os serviços de segurança oferecidos por uma PKI. I. Privacidade II. Compartilhamento. III. Integridade IV. Identificação. V. Autenticidade É correto o que se afirma em: I, III e V, apenas. I, III e V, apenas. Resposta correta. Privacidade, integridade e autenticidade são os serviços oferecidos por uma PKI. Compartilhamento e identificação não fazem parte dos serviços de segurança de PKI. Pergunta 9 Algoritmos de criptografia de chave secreta usam uma única chave secreta para criptografar e descriptografar dados. A criptografia é uma importante aliada da segurança de rede, pois consiste em técnicas que codificam e protegem a informação de modo que somente o emissor e o receptor consigam compreendê-las. 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: Considerando o texto apresentado, é possível afirmar que o objetivo da criptografia é: codificar a informação. codificar a informação. Resposta correta. O principal objetivo da criptografiaé codificar as informações, de modo que apenas pessoas autorizadas tenham acesso a determinada informação. Controle de acesso, geração de senhas, troca de informações e manutenção de padrões de segurança não consistem em objetivos da criptografia. Pergunta 10 Segundo o CERT.BR (2019), os incidentes reportados durante o ano de 2018 foram: Fonte: CERT.BR. Incidentes Reportados ao CERT.br – janeiro a dezembro de 2018.Centro de Estudos para Resposta e Tratamento de Incidentes de Segurança no Brasil . [ S.l. ]: [ s.d. ]. Disponível em: https://www.cert.br/stats/incid entes/2018-jan-dec/tipos-ataque.html . Acesso em: 7 nov. 2019. Considerando o gráfico apresentado, analise as afirmações, a seguir, e verifique se descrevem corretamente os tipos de ataque mencionados. I. Worms : são notificações de atividades maléficas relacionadas ao processo automatizado de propagação de códigos maliciosos na rede. II. Denial of Service (DoS): são notificações de ataques de negação de serviço nas quais o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. III. Invasão: é um ataque não tão bem-sucedido que resulta no acesso não autorizado a um computador ou uma rede. IV. Web : é um caso coletivo de ataque que visa, especificamente, ao comprometimento de servidores web ou desfigurações de páginas na internet. V. Scans : são notificações de varreduras em redes de computadores com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. São amplamente utilizados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. 1 em 1 pontos https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html Resposta Selecionada: Resposta Correta: Comentário da resposta: É correto o que se afirma em: I, II e V, apenas. I, II e V, apenas. Resposta correta. Um incidente é um evento inesperado ou indesejável que impacta os negócios de uma empresa. De fato, os worms são ataques de propagação; os DoS têm a função de retirar um serviço de operação; e os scanssão ataques de varredura.
Compartilhar