Buscar

UNIVESP - Segurança da Informação - Atividade Avaliativa - Semana 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Semana 5
PERGUNTA 1
Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. Julgue as afirmações e escolha a alternativa correta. 
I. A vantagem é que ele não pode ser clonado. 
II. Usa criptografia na comunicação, com chaves protegidas. 
III. O maior problema está relacionado à fraude no leitor desse tipo de cartão. 
IV. O bilhete único possui um smart card embutido com algoritmos criptográficos adequados para o sistema. 
	
	
	Apenas I, II e III estão corretas.
	
	
	Apenas III e IV estão corretas.
	
	
	Apenas I e III estão corretas. 
	
	
	Apenas I e II estão corretas. 
	
	
	Apenas II e IV estão corretas.
PERGUNTA 2
A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais. Os mais comuns são digitais e as mãos, com características distintas de custo e acurácia. Analise as afirmações a seguir e assinale a alternativa correta. 
I. A biometria é imune, por exemplo, aos ataques de reprodução.
II. O correto posicionamento no leitor de impressões digitais sempre garante 100% da leitura dos pontos de características especificas.
III. A ideia da leitura das digitais é obter características pontuais como terminações e bifurcações.
IV. Após mapear a orientação, as informações são armazenadas em um banco de dados para que sejam comparadas oportunamente.
	
	
	Apenas II e IV estão corretas.
	
	
	Apenas I e III estão corretas.
	
	
	Apenas I e II estão corretas. 
	
	
	Apenas I, II e III estão corretas.
	
	
	Apenas III e IV estão corretas.
PERGUNTA 3
A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos, evitar palavras do dicionário ou nome do usuário e construir senhas fáceis de lembrar, mas difíceis de adivinhar. Também é possível criar senhas a partir do que temos, por exemplo tokens, cartões e smart cards. Julgue as afirmações a seguir e depois escolha a alternativa correta. 
I. Cartões magnéticos podem ser facilmente clonados, pois usam apenas código de segurança fixo.
II. Os smart cards não possuem fraude no leitor.
III. Os tokens utilizam senha temporária (OTP – On Time Password), embora também possam ser clonados (muito raro).
IV. Dado a sua segurança, não é necessária a proteção do token com senha ou PIN, em meios eletrônicos.
	
	
	Apenas I e II estão corretas.
	
	
	Apenas II e IV estão corretas. 
	
	
	Apenas III e IV estão corretas.
	
	
	Apenas I e III estão corretas.
	
	
	Apenas I, II e III estão corretas.
PERGUNTA 4
O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão. 
	
	
	autenticação, privacidade, disponibilidade
	
	
	autenticação, privacidade, integridade
	
	
	autenticação, privacidade, confidencialidade
	
	
	autenticação, autorização, confidencialidade
	
	
	autorização, privacidade, confidencialidade
PERGUNTA 5
Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. Embora as impressões digitais se alterem ao longo do tempo, essa alteração não afeta a habilidade do sistema biométrico de identificar o usuário. 
	
	
	assinaturas digitais, criptografia assimétrica, difíceis
	
	
	impressões digitais, assinaturas digitais, fáceis
	
	
	assinaturas digitais, criptografia simétrica, difíceis
	
	
	assinaturas digitais, impressões digitais, difíceis
	
	
	impressões digitais, assinaturas digitais, simples
PERGUNTA 6
Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits. 
	
	
	O Worm pode enviar secretamente para o atacante o que ele encontrar, se o usuário estiver conectado à Internet. 
	
	
	Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas. 
	
	
	Worms alteram utilitários do sistema ou do próprio sistema operacional para evitar a detecção.
	
	
	Cavalos de Tróia podem esconder arquivos de disco e infectar utilitários que permitem ao usuário pesquisar arquivos. 
	
	
	Rootkits são um tipo de Cavalo de Tróia. 
PERGUNTA 7
Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo, normalmente é usado para espionar senhas ou alguma outra informação sensível. Acerca do uso de keyloggers, temos que: 
	
	
	somente o keylogger de software captura o que usuário digita. 
	
	
	um keylogger não pode ser implementado via combinação de software e hardware.
	
	
	os keyloggers de hardware geralmente são executados em background (segundo plano) e não requerem interação direta do usuário para serem executados.
	
	
	somente keyloggers de hardware que capturam o que o usuário digita.
	
	
	são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.
PERGUNTA 8
Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas, a biometria não é a melhor forma possível de autenticação e deve ser sempre combinada com outras. Analise as afirmações a seguir e depois escolha a alternativa correta. 
I. Reprodução não é uma vulnerabilidade da biometria. 
II. Ataques de repetição, ou seja, roubo das informações biométricas no canal de comunicação é um tipo de vulnerabilidade possível. 
III. Uma das contramedidas para evitar a vulnerabilidade da biometria é evitar falsificações com bons sensores, combinado a proteção do armazenamento e da comunicação que envolvem os dados biométricos. 
IV. O roubo da base de informações biométricas de algum sistema computacional pode, por exemplo, permitir a criação de dedos de borracha a partir da informação biométrica para fazer a leitura. 
	
	
	Apenas II, III e IV estão corretas. 
	
	
	Apenas I e II estão corretas. 
	
	
	Apenas I, II e III estão corretas.
	
	
	Apenas I e III estão corretas. 
	
	
	Apenas III e IV estão corretas.