Baixe o app para aproveitar ainda mais
Prévia do material em texto
Um certificado X.509 é um certificado digital que usa o padrão internacional PKI (infraestrutura de chave pública) X.509 amplamente aceito para verificar se uma chave pública pertence à identidade do usuário, computador ou serviço contida no certificado. Algumas permitem um campo de extensão para campos adicionais. Neste sentido, considerando o certificado X.509, assinale a alternativa que indica o algoritmo criptográfico recomendado. Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10... 1 of 6 26/09/2022 11:34 O Scareware é uma tática de malware que manipula os usuários a acreditarem que precisam baixar ou comprar software malicioso, às vezes inútil. Geralmente iniciado com o uso de um anúncio pop-up, o scareware usa a engenharia social para tirar proveito do medo do usuário, persuadindo-o a instalar um software antivírus falso. A respeito do procedimento Scareware, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) O Scareware é uma tática de malware que manipula os usuários a acreditarem que precisam baixar ou comprar software malicioso, às vezes inútil. II. ( ) Geralmente iniciado com o uso de um anúncio pop-up, o scareware usa a engenharia social para tirar proveito do medo do usuário. III. ( ) Sabe-se que o Scareware convence os usuários a baixar o ransomware, uma forma de malware que mantém os dados dos reféns em troca de um pagamento. IV. ( ) O objetivo do scareware podem variar da venda de ferramentas falsas e inúteis à instalação de malware prejudicial que expõe dados confidenciais Assinale a alternativa que apresenta a sequência correta: A assinatura digital é usada para verificar autenticidade, integridade, não repúdio, ou seja, é garantir que a mensagem seja enviada pelo usuário conhecido e não modificada, enquanto o certificado digital é usado para verificar a identidade do usuário, talvez remetente ou destinatário. Assim, assinatura digital e certificado são tipos diferentes de coisas, mas ambos são usados para segurança. A maioria dos sites usa certificado digital para aumentar a confiança de seus usuários. A respeito da Assinatura Digital e Certificado Digital, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) O valor hash da mensagem original é criptografado com a chave secreta do remetente para gerar um Certificado Digital. II. ( ) Uma Assinatura Digital é gerado pela CA (Autoridade Certificadora) que envolve quatro etapas: Geração de Chave, Registro, Verificação, Criação. III. ( ) Os serviços de segurança garantido pelo Certificado Digital são autenticidade do remetente, integridade do documento e não repúdio. IV. ( ) Os serviços de segurança garantido pela Assinatura Digital é apenas autenticidade do titular. Assinale a alternativa que apresenta a sequência correta: Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10... 2 of 6 26/09/2022 11:34 Spam é uma gíria da Internet para emails não solicitados, principalmente emails comerciais não solicitados (UCE). O uso do termo "spam" - um produto à base de carne da marca Hormel - supostamente é associado a um grupo de humoristas ingleses chamado Monty Phyton, no qual em um quadro do programa o spam é incluído em todos os pratos oferecidos em um restaurante. Sobre o spam, analise as afirmativas a seguir: I. Os Provedores de Serviços de Internet (ISPs) não consideram o spam uma drenagem financeira pois não fornece impedimento ao acesso à Internet. II. O spam também tem sido associado a esquemas fraudulentos de negócios, correntes e mensagens sexuais e políticas ofensivas. III. Nem todo e-mail em massa é spam. Alguns são baseados em permissão, o que significa que o destinatário pediu para recebê-lo. IV. O envio de email não solicitado a clientes online que não optaram por receber informações é considerado spam. Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s): Quando a organização confia apenas na CA (autoridade de certificação) interna para um determinado objetivo, há uma certeza razoável de que ninguém mais pode emitir certificados em seu nome. Quando eles também confiam em PKIs públicas para as mesmas entidades, não há segurança adicional, mas podem economizar custos. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. I. Algumas organizações administram suas próprias infra-estruturas de chave pública privada. Isso significa que eles executam sua própria autoridade de certificação interna. Pois: II. A principal fraqueza da PKI pública é que qualquer autoridade de certificação pode assinar um certificado para qualquer pessoa ou computador. A seguir, assinale a alternativa correta: Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10... 3 of 6 26/09/2022 11:34 Na esteganografia, as técnicas mais conhecidas para ocultar dados em imagens são a substituição de bits menos significativos (LSB) e as técnicas de mascaramento e filtragem. LSB é uma abordagem simples para incorporar informações em uma imagem. Mas a manipulação de imagens pode destruir as informações ocultas nesta imagem. Neste sentido, assinale a alternativa que indica acontece a incorporação da técnica LSB: Uma infraestrutura de chave pública (PKI) suporta a distribuição, revogação e verificação de chaves públicas usadas para criptografia de chave pública e permite vincular identidades a certificados. Uma PKI permite que usuários e sistemas troquem dados com segurança pela Internet e verifiquem a legitimidade de entidades que possuem certificados. Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir: I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA. II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz. III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI. IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados. Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s): Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10... 4 of 6 26/09/2022 11:34 Há várias etapas defensivas que você pode executar para evitar a infecção por ransomware. Essas etapas são, obviamente, boas práticas de segurança em geral, portanto, segui-las melhora suas defesas contra todos os tipos de ataques. Considerando o excerto apresentado, sobre a prevenção contra o Ransomware, analise as afirmativas a seguir: I. Mantenha seu sistema operacional atualizado e atualizado para garantir que você tenha menos vulnerabilidades a serem exploradas. II. Não instale software nem conceda privilégios administrativos, a menos que você saiba exatamente o que é e o que faz. III. Instale um software antivírus, que detecta programas maliciosos como ransomware à medida que chegam. IV. Faça backup de seus arquivos, com frequência e automaticamente! Isso não impede um ataque de malware, mas pode causar danos muito menos significativos. Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s): O Secure Socket Shell (Shell Seguro) ainda é o método mais comum de acessar remotamente um servidor Linux, o que o torna um alvo comum para invasores que tentam se infiltrar em redes corporativas. Embora o próprioprotocolo contenha várias propriedades avançadas de segurança, ele permite erros humanos, abrindo a porta para acesso privilegiado injustificado a recursos confidenciais da empresa. A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas. Os controles de acesso refinado inerentes a uma arquitetura PKI apoiada em certificado de cliente resolvem os problemas com as chaves SSH Porque: A credencial pode ser vinculada a um usuário real. O vetor de ameaças de credenciais perdidas, roubadas ou mal utilizadas também é eliminado. A seguir, assinale a alternativa correta: Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10... 5 of 6 26/09/2022 11:34 A palavra esteganografia é derivada de duas palavras gregas - 'stegos', que significam 'cobrir' e 'grafia', que significa 'escrita', traduzindo assim 'escrita coberta' ou 'escrita oculta'. A esteganografia é um método de ocultar dados secretos, incorporando-os a um arquivo de áudio, vídeo, imagem ou texto. É um dos métodos empregados para proteger dados secretos ou sensíveis de ataques maliciosos. A respeito da esteganografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Criptografia e esteganografia são os dois métodos usados para ocultar ou proteger dados secretos. II. ( ) A criptografia torna os dados ilegíveis ou oculta o significado dos dados, enquanto a esteganografia oculta a existência dos dados. III. ( ) A criptografia é frequentemente usada para complementar a segurança oferecida pela esteganografia. IV. ( ) Os algoritmos de criptografia são usados para criptografar dados secretos antes de incorporá-los aos arquivos de cover. Assinale a alternativa que apresenta a sequência correta: ◄ ► Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10... 6 of 6 26/09/2022 11:34
Compartilhar