Buscar

Segurança da informação semana 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança da informação semana 5 
 
Mariana precisa instalar um sistema de segurança de acesso aos funcionários no 
departamento em que ela trabalha. O acesso físico ao prédio e o acesso aos sistemas de 
pregão eletrônico. Para isto ela implantou uma fechadura eletrônica com impressão digital e 
forneceu a cada pregoeiro um token com certificação digital e senha. 
Com base na situação exposta acima e analisando a infraestrutura de segurança implantada 
considera-se, respectivamente, que a autenticação dos indivíduos será realizada por: 
a. 
O que você sabe e o que você 
é. 
b. 
O que você é, o que você tem 
e o que você sabe. 
c. 
O que você sabe e o que você 
tem. 
d. 
O que você tem e o que você 
é. 
e. 
O que você sabe e o que você 
é. 
 
“Biometria é utilizada para realizar a autenticação de usuário com base em alguma de suas 
características físicas ou comportamentais que o usuário possui e é única. Atualmente, uma 
das técnicas de biometria mais utilizada é a impressão digital, ou conhecida simplesmente 
como digital.” 
A técnica mencionada acima possui algumas vulnerabilidades, que são: 
a. Roubo, cópia e interrupção. 
b. 
Cópia, reprodução e 
revogação. 
c. 
Reprodução, interrupção e 
cópia. 
d. 
Interrupção, roubo e 
reprodução. 
e. 
Reprodução, roubo e 
revogação. 
 
Relacione a COLUNA I com a COLUNA II observando os principais requisitos a serem 
atendidos para considerar uma identificação biométrica utilizável. 
Coluna I 
1. Quando todas as pessoas 
devem ter essa característica 
2. Cada pessoa deve ter 
diferenças notáveis da 
característica 
3. A característica não deve se 
alterar com o tempo 
4. A característica deve ser 
determinada e quantificada 
Coluna II 
(2) Distinção 
(3) Permanência 
(4) Coletável 
(1) Universalidade 
Assinale a alternativa que apresenta a sequência CORRETA: 
a. 1 - 2 - 3 - 4. 
b. 2 - 3 - 4 – 1. 
c. 3 - 1 - 2 – 4. 
d. 3 - 4 - 1 – 2. 
e. 2 - 3 - 4 – 1. 
 
 
 
 
 
 
 
 
Os cartões magnéticos tradicionais possuem diversos problemas de segurança. Para minimizar 
estes problemas, os cartões inteligentes, conhecidos como smart cards foram criados. 
Assinale a alternativa abaixo que aponta os principais problemas solucionados: 
a. 
Duplicação e vazamento das 
informações. 
b. 
Duplicação e danificação do 
dispositivo. 
c. 
Danificação do dispositivo e 
vazamento das informações. 
d. 
Vazamento das informações e 
falsificação. 
e. Falsificação e duplicação. 
 
Pedro deve viajar e para isso precisou de um passaporte. Seu passaporte possui soluções de 
segurança com chips RFID capazes de armazenar informações para autenticação do usuário. 
Neste passaporte há informações sensíveis como biometria e dados impressos no documento. 
Para que uma pessoa não autorizada leia os dados sem conhecimento do proprietário através 
de dispositivos as capas do passaporte possuem bloqueios para leitura a distância e as 
comunicações com o RFID são criptografadas. 
Com base no exposto acima, as soluções apresentadas mitigam qual tipo de ataque? 
a. Man-in-the-middle. 
b. Vírus. 
c. Worm. 
d. Backdoor. 
e. Keylogger. 
 
Analise as afirmações abaixo e assinale a alternativa correta: 
a. 
O método de autenticação 
embasado no que você sabe é 
adotado, por exemplo, 
quando se utiliza um cartão 
magnético com senha para 
auxiliar na autenticação de um 
usuário na rede. 
b. 
Uso de autenticação de 
usuário considerando o que 
você sabe está relacionado ao 
uso 
de senhas de acesso e de 
login para identificar o usuário 
na rede. 
c. 
As senhas são armazenadas 
em arquivos que jamais podem 
ser acessados ou 
decriptografados; por isso, a 
autenticação por meio de 
senha é a mais segura e a 
mais 
utilizada. 
d. 
A administração de privilégios 
de acesso refere-se à 
possibilidade de leitura, 
escrita, 
gravação e exclusão de 
arquivos, procedimentos que 
não podem estar associados a 
métodos de autenticação, pois 
podem gerar muitas variáveis 
na administração da 
autenticação dos usuários. 
e. 
Os métodos de autenticação 
embasados no que você é 
consistem na utilização de 
mecanismo de autenticação 
relacionado à posição 
hierárquica que o indivíduo 
ocupa 
em uma organização, 
permitindo-se mais privilégios 
de uso do ambiente 
computacional 
àqueles que ocupam posições 
superiores. 
 
Há vários requisitos que devem ser atendidos para que uma característica seja considerada 
utilizada como identificação biométrica. Julgue as afirmações a seguir 
I. Distinção é uma característica que não deve se alterar significativamente com o tempo. 
II. Desempenho (a precisão e a velocidade do reconhecimento) é uma característica é 
absolutamente obrigatória na identificação biométrica. 
III. A universalidade descreve uma característica única do indivíduo, como por exemplo uma 
impressão digital. 
IV. A habilidade de ter características que possam ser efetivamente determinadas e 
quantificadas 
é chamada de coleta. 
Nenhuma das afirmações 
estão corretas. 
Apenas II, III e IV estão 
corretas. 
Apenas I, III e IV estão 
corretas. 
Apenas I e III estão corretas. 
Apenas III e IV estão corretas. 
1 
 
O ataque de força bruta permite descobrir a senha que um usuário definiu para o acesso a um 
determinado sistema. Dentre as características que envolvem este tipo ataque podemos citar. 
I. Se o dispositivo armazena senhas às claras, o custo do ataque é zero. 
II. Com o valor do hash da senha em um banco de dados não será possível com o ataque de 
força bruta, obter a senha correspondente. 
III. Colocar uma informação denominada sal (número grande) irá dificultar o pré-cálculo da 
tabela 
com os hashes. 
IV. Tipo de ataque que possui baixa entropia. 
Apenas I e II estão corretas. 
Apenas I, III e IV estão 
corretas. 
Apenas III e IV estão corretas. 
Apenas I e III estão corretas. 
Apenas I, II e IV estão 
corretas. 
 
 
 
 
 
 
 
Três grandes mecanismos de autenticação de usuários envolvem: 
I. algo que você faz, como por exemplo andar. 
II. algo que você sabe, por exemplo um pin. 
III. algo que você é, por exemplo veias nas mãos. 
IV. alto que você possui, por exemplo suas digitais. 
Apenas II, III e IV estão 
corretas. 
Apenas I, II e IV estão 
corretas. 
Apenas I, III e IV estão 
corretas. 
Apenas I, II e III ES tão 
corretas. 
 
Apenas I e III estão corretas. 
 
O termo ______ em segurança se refere a qualquer medida usada por um sistema para 
identificar univocamente uma pessoa com base em característica biológicas ou físicas. Tais 
sistemas podem ser utilizados para complementar outros meios de ______ ou podem ser o 
único meio de ______ 
autorização, biometria, 
identificação. 
biometria, autenticação, 
identificação. 
identificação, autenticação, 
biometria. 
biometria, identificação, 
autorização. 
biometria, identificação, 
autenticação. 
 
A autenticação de usuários é o processo de verificar uma identidade alegada por ou para uma 
entidade do sistema. Neste caso, pode ser realizada através dos seguintes passos: 
a. Validação e verificação. 
b. Validação e associação. 
c. Identificação e verificação. 
d. Identificação e associação. 
e. Identificação e sustentação. 
 
“Uso de senhas em sistemas que permitem autenticação de usuários é uma forma de validação 
da identidade do usuário. No entanto, estes sistemas podem apresentar vulnerabilidades 
devido a fragilidade das senhas.” 
Com base no exposto acima, assinale a alternativa que apresenta as características de uma 
senha forte. 
a. 
Nome de pessoas, animais ou 
coisas. 
b. 
Senhas curtas e fáceis de 
guardar. 
c. 
Senhas com letras, números e 
símbolos variados. 
d. 
Números sequenciais, ou 
repetidos. 
e. Palavras de dicionários. 
 
 
 
 
 
Os controles de acesso e autorização geralmente inspecionam o que o usuário vai fazer, desde 
que devidamente autorizado. Os mecanismos mais utilizados são os de ______ dentre os 
quais os mais conhecidos são os logins e senhas, sendo utilizados dentro do ambiente 
organização/empresa. Esse processo de verificaruma identidade alegada por ou para uma 
entidade do sistema consiste nos passos de ______ e ______. 
autenticação, identificação, 
autorização 
verificação, identificação, 
autenticação 
autorização, identificação, 
verificação 
autenticação, verificação, 
identificação 
autenticação, identificação, 
verificação 
 
O armazenamento de dados biométricos com objetivo de autenticação impõe diversas 
preocupações de segurança e privacidade. 
Assinale a alternativa correta. 
Deve se utilizar encriptação 
para proteger a integridade 
dos dados. 
Dados biométricos se alteram 
com o tempo. 
Não pode haver discrepância 
entre a amostra biométrica 
fornecida pelo usuário com um 
gabarito armazenado 
previamente no sistema. 
O método de armazenar um 
hash criptográfico de um valor 
a ser mantido privado 
funciona para aplicações 
biométricas. 
Para aplicações biométricas o 
conceito AMAC – Approximate 
Message Authentication 
Code suporta uma 
autenticação biométrica 
eficiente e ao mesmo tempo 
preserva a 
privacidade do gabarito 
biométrico original do usuário. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
No contexto de sistemas de pedágio eletrônico que estamos atualmente acostumados a utilizar 
quando viajamos para outras localidades ou quando entramos em um shopping, é correto 
afirmar: 
Os chips RFID são imunes 
contra leitores não 
autorizados. 
Os RFIDs são imunes a 
clones. 
As implementações de coleta 
eletrônica de pedágios 
possuem um mecanismo de 
encriptação para proteger o 
conteúdo do identificador 
RFID. 
Permite que usuários utilizem 
um identificador RFID que 
opera usando ondas de rádio, 
podendo liberar informações 
sem a necessidade do usuário. 
Todos os identificadores RFID 
exigem uma bateria. 
 
Um dos aspectos mais importantes de qualquer sistema biométrico é o mecanismo usado para 
verificar a combinação entre um usuário e um gabarito armazenado. Julgue as afirmações a 
seguir e em seguida escolha a alternativa correta. 
I. São utilizados atributos de uma amostra biométrica em um vetor de características, 
permitindo 
aos usuários autorizados obter acesso aos recursos. 
II. Uma amostra biométrica e convertida em um vetor de referência e este é comparado com o 
vetor de características. 
III. O vetor de características é comparado ao vetor de referência armazenado. 
IV. O vetor de características é um vetor de referência de uma amostra biométrica anterior, que 
o 
sistema está tentando comparar. 
Apenas I e III estão corretas. 
Apenas I e II estão corretas. 
Apenas I, III e IV estão 
corretas. 
Apenas II, III e IV estão 
corretas. 
Apenas I, II e IV estão 
corretas. 
 
Dentre os problemas de autenticação de usuários que envolvem as senhas temos: 
As senhas podem ser capturadas facilmente na rede se usamos uma sessão HTTPS. 
I. Durante a digitação os dados são obtidos por um malware que captura teclas. 
II. Mal uso do uso das senhas, anotando-as em locais fáceis de serem obtidas. 
III. Reuso de senhas. 
Apenas I e II estão corretas. 
Apenas I e III estão corretas. 
Apenas II, III e IV estão 
corretas. 
Apenas I, II e IV estão 
corretas. 
Apenas I, III e IV estão 
corretas. 
 
 
Relacione a COLUNA I com a COLUNA II no que se refere as formas de autenticação da 
identidade de um usuário: 
Coluna I 
1. O que se sabe 
2. O que se possui 
3. O que se é 
4. O que se faz 
Coluna II 
(4) assinatura 
(1) senha 
(2) token 
(3) digitais 
Assinale a alternativa que apresenta a sequência CORRETA: 
a. 1 - 2 - 3 - 4 
b. 2 - 3 - 4 - 1 
c. 3 - 4 - 2 - 1 
d. 4 - 3 - 2 -1 
e. 4 - 1 - 2 - 3 
 
O processo de autenticação de usuários forte deve verificar algo que o usuário sabe, algo que 
ele possui e algo que ele é. Para acessar o sistema, nessa ordem de verificação, um usuário 
legítimo deve fornecer os seguintes itens pessoais: 
a. 
Senha pessoal, token com a 
chave pública e digital. 
b. 
Senha pessoal, token com o 
certificado digital e digital. 
c. 
Senha pessoal, token com a 
chave privada e digital. 
d. 
Chave privada, token com a 
senha pessoal e certificado 
digital. 
e. 
Chave pública, token com a 
senha pessoal e certificado 
digital. 
 
 
 
 
 
 
 
 
 
 
Dentre os meios físicos para conseguir a autenticação temos o código de barras, cartão com 
tarja magnética, smart cards e cartõe SIM. Analise as afirmações a seguir e assinale a 
alternativa correta 
I. Códigos de barras bidimensionais tem sido utilizados em cartões de embarques de 
passageiros. 
II. Uma vulnerabilidade de cartões com tarja magnética é que é fácil de ler e de reproduzir. 
III. Os cartões inteligentes estão imunes aos ataques que incluem uma abordagem de 
engenharia 
social. 
IV. A segurança de cartões SIM não requerer um código adicional denominado PIN. 
Apenas I e III estão corretas. 
Apenas I, III e IV estão 
corretas. 
Apenas I e II estão corretas. 
Apenas I, II e IV estão 
corretas, 2. 
Apenas II, III e IV estão 
corretas.

Continue navegando