Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da informação semana 5 Mariana precisa instalar um sistema de segurança de acesso aos funcionários no departamento em que ela trabalha. O acesso físico ao prédio e o acesso aos sistemas de pregão eletrônico. Para isto ela implantou uma fechadura eletrônica com impressão digital e forneceu a cada pregoeiro um token com certificação digital e senha. Com base na situação exposta acima e analisando a infraestrutura de segurança implantada considera-se, respectivamente, que a autenticação dos indivíduos será realizada por: a. O que você sabe e o que você é. b. O que você é, o que você tem e o que você sabe. c. O que você sabe e o que você tem. d. O que você tem e o que você é. e. O que você sabe e o que você é. “Biometria é utilizada para realizar a autenticação de usuário com base em alguma de suas características físicas ou comportamentais que o usuário possui e é única. Atualmente, uma das técnicas de biometria mais utilizada é a impressão digital, ou conhecida simplesmente como digital.” A técnica mencionada acima possui algumas vulnerabilidades, que são: a. Roubo, cópia e interrupção. b. Cópia, reprodução e revogação. c. Reprodução, interrupção e cópia. d. Interrupção, roubo e reprodução. e. Reprodução, roubo e revogação. Relacione a COLUNA I com a COLUNA II observando os principais requisitos a serem atendidos para considerar uma identificação biométrica utilizável. Coluna I 1. Quando todas as pessoas devem ter essa característica 2. Cada pessoa deve ter diferenças notáveis da característica 3. A característica não deve se alterar com o tempo 4. A característica deve ser determinada e quantificada Coluna II (2) Distinção (3) Permanência (4) Coletável (1) Universalidade Assinale a alternativa que apresenta a sequência CORRETA: a. 1 - 2 - 3 - 4. b. 2 - 3 - 4 – 1. c. 3 - 1 - 2 – 4. d. 3 - 4 - 1 – 2. e. 2 - 3 - 4 – 1. Os cartões magnéticos tradicionais possuem diversos problemas de segurança. Para minimizar estes problemas, os cartões inteligentes, conhecidos como smart cards foram criados. Assinale a alternativa abaixo que aponta os principais problemas solucionados: a. Duplicação e vazamento das informações. b. Duplicação e danificação do dispositivo. c. Danificação do dispositivo e vazamento das informações. d. Vazamento das informações e falsificação. e. Falsificação e duplicação. Pedro deve viajar e para isso precisou de um passaporte. Seu passaporte possui soluções de segurança com chips RFID capazes de armazenar informações para autenticação do usuário. Neste passaporte há informações sensíveis como biometria e dados impressos no documento. Para que uma pessoa não autorizada leia os dados sem conhecimento do proprietário através de dispositivos as capas do passaporte possuem bloqueios para leitura a distância e as comunicações com o RFID são criptografadas. Com base no exposto acima, as soluções apresentadas mitigam qual tipo de ataque? a. Man-in-the-middle. b. Vírus. c. Worm. d. Backdoor. e. Keylogger. Analise as afirmações abaixo e assinale a alternativa correta: a. O método de autenticação embasado no que você sabe é adotado, por exemplo, quando se utiliza um cartão magnético com senha para auxiliar na autenticação de um usuário na rede. b. Uso de autenticação de usuário considerando o que você sabe está relacionado ao uso de senhas de acesso e de login para identificar o usuário na rede. c. As senhas são armazenadas em arquivos que jamais podem ser acessados ou decriptografados; por isso, a autenticação por meio de senha é a mais segura e a mais utilizada. d. A administração de privilégios de acesso refere-se à possibilidade de leitura, escrita, gravação e exclusão de arquivos, procedimentos que não podem estar associados a métodos de autenticação, pois podem gerar muitas variáveis na administração da autenticação dos usuários. e. Os métodos de autenticação embasados no que você é consistem na utilização de mecanismo de autenticação relacionado à posição hierárquica que o indivíduo ocupa em uma organização, permitindo-se mais privilégios de uso do ambiente computacional àqueles que ocupam posições superiores. Há vários requisitos que devem ser atendidos para que uma característica seja considerada utilizada como identificação biométrica. Julgue as afirmações a seguir I. Distinção é uma característica que não deve se alterar significativamente com o tempo. II. Desempenho (a precisão e a velocidade do reconhecimento) é uma característica é absolutamente obrigatória na identificação biométrica. III. A universalidade descreve uma característica única do indivíduo, como por exemplo uma impressão digital. IV. A habilidade de ter características que possam ser efetivamente determinadas e quantificadas é chamada de coleta. Nenhuma das afirmações estão corretas. Apenas II, III e IV estão corretas. Apenas I, III e IV estão corretas. Apenas I e III estão corretas. Apenas III e IV estão corretas. 1 O ataque de força bruta permite descobrir a senha que um usuário definiu para o acesso a um determinado sistema. Dentre as características que envolvem este tipo ataque podemos citar. I. Se o dispositivo armazena senhas às claras, o custo do ataque é zero. II. Com o valor do hash da senha em um banco de dados não será possível com o ataque de força bruta, obter a senha correspondente. III. Colocar uma informação denominada sal (número grande) irá dificultar o pré-cálculo da tabela com os hashes. IV. Tipo de ataque que possui baixa entropia. Apenas I e II estão corretas. Apenas I, III e IV estão corretas. Apenas III e IV estão corretas. Apenas I e III estão corretas. Apenas I, II e IV estão corretas. Três grandes mecanismos de autenticação de usuários envolvem: I. algo que você faz, como por exemplo andar. II. algo que você sabe, por exemplo um pin. III. algo que você é, por exemplo veias nas mãos. IV. alto que você possui, por exemplo suas digitais. Apenas II, III e IV estão corretas. Apenas I, II e IV estão corretas. Apenas I, III e IV estão corretas. Apenas I, II e III ES tão corretas. Apenas I e III estão corretas. O termo ______ em segurança se refere a qualquer medida usada por um sistema para identificar univocamente uma pessoa com base em característica biológicas ou físicas. Tais sistemas podem ser utilizados para complementar outros meios de ______ ou podem ser o único meio de ______ autorização, biometria, identificação. biometria, autenticação, identificação. identificação, autenticação, biometria. biometria, identificação, autorização. biometria, identificação, autenticação. A autenticação de usuários é o processo de verificar uma identidade alegada por ou para uma entidade do sistema. Neste caso, pode ser realizada através dos seguintes passos: a. Validação e verificação. b. Validação e associação. c. Identificação e verificação. d. Identificação e associação. e. Identificação e sustentação. “Uso de senhas em sistemas que permitem autenticação de usuários é uma forma de validação da identidade do usuário. No entanto, estes sistemas podem apresentar vulnerabilidades devido a fragilidade das senhas.” Com base no exposto acima, assinale a alternativa que apresenta as características de uma senha forte. a. Nome de pessoas, animais ou coisas. b. Senhas curtas e fáceis de guardar. c. Senhas com letras, números e símbolos variados. d. Números sequenciais, ou repetidos. e. Palavras de dicionários. Os controles de acesso e autorização geralmente inspecionam o que o usuário vai fazer, desde que devidamente autorizado. Os mecanismos mais utilizados são os de ______ dentre os quais os mais conhecidos são os logins e senhas, sendo utilizados dentro do ambiente organização/empresa. Esse processo de verificaruma identidade alegada por ou para uma entidade do sistema consiste nos passos de ______ e ______. autenticação, identificação, autorização verificação, identificação, autenticação autorização, identificação, verificação autenticação, verificação, identificação autenticação, identificação, verificação O armazenamento de dados biométricos com objetivo de autenticação impõe diversas preocupações de segurança e privacidade. Assinale a alternativa correta. Deve se utilizar encriptação para proteger a integridade dos dados. Dados biométricos se alteram com o tempo. Não pode haver discrepância entre a amostra biométrica fornecida pelo usuário com um gabarito armazenado previamente no sistema. O método de armazenar um hash criptográfico de um valor a ser mantido privado funciona para aplicações biométricas. Para aplicações biométricas o conceito AMAC – Approximate Message Authentication Code suporta uma autenticação biométrica eficiente e ao mesmo tempo preserva a privacidade do gabarito biométrico original do usuário. No contexto de sistemas de pedágio eletrônico que estamos atualmente acostumados a utilizar quando viajamos para outras localidades ou quando entramos em um shopping, é correto afirmar: Os chips RFID são imunes contra leitores não autorizados. Os RFIDs são imunes a clones. As implementações de coleta eletrônica de pedágios possuem um mecanismo de encriptação para proteger o conteúdo do identificador RFID. Permite que usuários utilizem um identificador RFID que opera usando ondas de rádio, podendo liberar informações sem a necessidade do usuário. Todos os identificadores RFID exigem uma bateria. Um dos aspectos mais importantes de qualquer sistema biométrico é o mecanismo usado para verificar a combinação entre um usuário e um gabarito armazenado. Julgue as afirmações a seguir e em seguida escolha a alternativa correta. I. São utilizados atributos de uma amostra biométrica em um vetor de características, permitindo aos usuários autorizados obter acesso aos recursos. II. Uma amostra biométrica e convertida em um vetor de referência e este é comparado com o vetor de características. III. O vetor de características é comparado ao vetor de referência armazenado. IV. O vetor de características é um vetor de referência de uma amostra biométrica anterior, que o sistema está tentando comparar. Apenas I e III estão corretas. Apenas I e II estão corretas. Apenas I, III e IV estão corretas. Apenas II, III e IV estão corretas. Apenas I, II e IV estão corretas. Dentre os problemas de autenticação de usuários que envolvem as senhas temos: As senhas podem ser capturadas facilmente na rede se usamos uma sessão HTTPS. I. Durante a digitação os dados são obtidos por um malware que captura teclas. II. Mal uso do uso das senhas, anotando-as em locais fáceis de serem obtidas. III. Reuso de senhas. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas II, III e IV estão corretas. Apenas I, II e IV estão corretas. Apenas I, III e IV estão corretas. Relacione a COLUNA I com a COLUNA II no que se refere as formas de autenticação da identidade de um usuário: Coluna I 1. O que se sabe 2. O que se possui 3. O que se é 4. O que se faz Coluna II (4) assinatura (1) senha (2) token (3) digitais Assinale a alternativa que apresenta a sequência CORRETA: a. 1 - 2 - 3 - 4 b. 2 - 3 - 4 - 1 c. 3 - 4 - 2 - 1 d. 4 - 3 - 2 -1 e. 4 - 1 - 2 - 3 O processo de autenticação de usuários forte deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é. Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais: a. Senha pessoal, token com a chave pública e digital. b. Senha pessoal, token com o certificado digital e digital. c. Senha pessoal, token com a chave privada e digital. d. Chave privada, token com a senha pessoal e certificado digital. e. Chave pública, token com a senha pessoal e certificado digital. Dentre os meios físicos para conseguir a autenticação temos o código de barras, cartão com tarja magnética, smart cards e cartõe SIM. Analise as afirmações a seguir e assinale a alternativa correta I. Códigos de barras bidimensionais tem sido utilizados em cartões de embarques de passageiros. II. Uma vulnerabilidade de cartões com tarja magnética é que é fácil de ler e de reproduzir. III. Os cartões inteligentes estão imunes aos ataques que incluem uma abordagem de engenharia social. IV. A segurança de cartões SIM não requerer um código adicional denominado PIN. Apenas I e III estão corretas. Apenas I, III e IV estão corretas. Apenas I e II estão corretas. Apenas I, II e IV estão corretas, 2. Apenas II, III e IV estão corretas.
Compartilhar