Buscar

Criptografia e certificação digital (A4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Um certificado X.509 é um certificado digital que usa o padrão internacional PKI (infraestrutura de chave pública) X.509 amplamente
aceito para verificar se uma chave pública pertence à identidade do usuário, computador ou serviço contida no certificado. Algumas
permitem um campo de extensão para campos adicionais.
Neste sentido, considerando o certificado X.509, assinale a alternativa que indica o algoritmo criptográfico recomendado.
Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10...
1 of 6 26/09/2022 11:34
O Scareware é uma tática de malware que manipula os usuários a acreditarem que precisam baixar ou comprar software malicioso, às
vezes inútil. Geralmente iniciado com o uso de um anúncio pop-up, o scareware usa a engenharia social para tirar proveito do medo do
usuário, persuadindo-o a instalar um software antivírus falso.
A respeito do procedimento Scareware, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
I. ( ) O Scareware é uma tática de malware que manipula os usuários a acreditarem que precisam baixar ou comprar software
malicioso, às vezes inútil.
II. ( ) Geralmente iniciado com o uso de um anúncio pop-up, o scareware usa a engenharia social para tirar proveito do medo do
usuário.
III. ( ) Sabe-se que o Scareware convence os usuários a baixar o ransomware, uma forma de malware que mantém os dados dos
reféns em troca de um pagamento.
IV. ( ) O objetivo do scareware podem variar da venda de ferramentas falsas e inúteis à instalação de malware prejudicial que expõe
dados confidenciais
Assinale a alternativa que apresenta a sequência correta:
A assinatura digital é usada para verificar autenticidade, integridade, não repúdio, ou seja, é garantir que a mensagem seja enviada
pelo usuário conhecido e não modificada, enquanto o certificado digital é usado para verificar a identidade do usuário, talvez remetente
ou destinatário. Assim, assinatura digital e certificado são tipos diferentes de coisas, mas ambos são usados para segurança. A
maioria dos sites usa certificado digital para aumentar a confiança de seus usuários.
A respeito da Assinatura Digital e Certificado Digital, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s)
Falsa(s).
I. ( ) O valor hash da mensagem original é criptografado com a chave secreta do remetente para gerar um Certificado Digital.
II. ( ) Uma Assinatura Digital é gerado pela CA (Autoridade Certificadora) que envolve quatro etapas: Geração de Chave, Registro,
Verificação, Criação.
III. ( ) Os serviços de segurança garantido pelo Certificado Digital são autenticidade do remetente, integridade do documento e não
repúdio.
IV. ( ) Os serviços de segurança garantido pela Assinatura Digital é apenas autenticidade do titular.
Assinale a alternativa que apresenta a sequência correta:
Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10...
2 of 6 26/09/2022 11:34
Spam é uma gíria da Internet para emails não solicitados, principalmente emails comerciais não solicitados (UCE). O uso do termo
"spam" - um produto à base de carne da marca Hormel - supostamente é associado a um grupo de humoristas ingleses chamado
Monty Phyton, no qual em um quadro do programa o spam é incluído em todos os pratos oferecidos em um restaurante.
 Sobre o spam, analise as afirmativas a seguir:
I. Os Provedores de Serviços de Internet (ISPs) não consideram o spam uma drenagem financeira pois não fornece impedimento ao
acesso à Internet.
II. O spam também tem sido associado a esquemas fraudulentos de negócios, correntes e mensagens sexuais e políticas ofensivas.
III. Nem todo e-mail em massa é spam. Alguns são baseados em permissão, o que significa que o destinatário pediu para recebê-lo.
IV. O envio de email não solicitado a clientes online que não optaram por receber informações é considerado spam.
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
Quando a organização confia apenas na CA (autoridade de certificação)
interna para um determinado objetivo, há uma certeza razoável de que ninguém mais pode emitir certificados em seu nome. Quando
eles também confiam em PKIs públicas para as mesmas entidades, não há segurança adicional, mas podem economizar custos.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
I. Algumas organizações administram suas próprias infra-estruturas de chave pública privada. Isso significa que eles executam sua
própria autoridade de certificação interna.
Pois:
II. A principal fraqueza da PKI pública é que qualquer autoridade de certificação pode assinar um certificado para qualquer pessoa ou
computador.
A seguir, assinale a alternativa correta:
Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10...
3 of 6 26/09/2022 11:34
Na esteganografia, as técnicas mais conhecidas para ocultar dados em imagens são a substituição de bits menos significativos (LSB)
e as técnicas de mascaramento e filtragem. LSB é uma abordagem simples para incorporar informações em uma imagem. Mas a
manipulação de imagens pode destruir as informações ocultas nesta imagem.
Neste sentido, assinale a alternativa que indica acontece a incorporação da técnica LSB:
Uma infraestrutura de chave pública (PKI) suporta a distribuição, revogação e verificação de chaves públicas usadas para criptografia
de chave pública e permite vincular identidades a certificados. Uma PKI permite que usuários e sistemas troquem dados com
segurança pela Internet e verifiquem a legitimidade de entidades que possuem certificados.
Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:
I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em
um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.
II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é
certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.
III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de
dados inclui o período de validade e o status de cada certificado PKI.
IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de
revogação de certificados e listas de confiança de certificados.
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10...
4 of 6 26/09/2022 11:34
Há várias etapas defensivas que você pode executar para evitar a infecção por ransomware. Essas etapas são, obviamente, boas
práticas de segurança em geral, portanto, segui-las melhora suas defesas contra todos os tipos de ataques.
Considerando o excerto apresentado, sobre a prevenção contra o Ransomware, analise as afirmativas a seguir:
I. Mantenha seu sistema operacional atualizado e atualizado para garantir que você tenha menos vulnerabilidades a serem exploradas.
II. Não instale software nem conceda privilégios administrativos, a menos que você saiba exatamente o que é e o que faz.
III. Instale um software antivírus, que detecta programas maliciosos como ransomware à medida que chegam.
IV. Faça backup de seus arquivos, com frequência e automaticamente! Isso não impede um ataque de malware, mas pode causar
danos muito menos significativos.
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
O Secure Socket Shell (Shell Seguro) ainda é o método mais comum de acessar remotamente um servidor Linux, o que o torna um
alvo comum para invasores que tentam se infiltrar em redes corporativas. Embora o próprioprotocolo contenha várias propriedades
avançadas de segurança, ele permite erros humanos, abrindo a porta para acesso privilegiado injustificado a recursos confidenciais da
empresa.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
Os controles de acesso refinado inerentes a uma arquitetura PKI apoiada em certificado de cliente resolvem os problemas com
as chaves SSH
Porque:
A credencial pode ser vinculada a um usuário real. O vetor de ameaças de credenciais perdidas, roubadas ou mal utilizadas
também é eliminado.
A seguir, assinale a alternativa correta:
Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10...
5 of 6 26/09/2022 11:34
A palavra esteganografia é derivada de duas palavras gregas - 'stegos', que significam 'cobrir' e 'grafia', que significa 'escrita',
traduzindo assim 'escrita coberta' ou 'escrita oculta'. A esteganografia é um método de ocultar dados secretos, incorporando-os a um
arquivo de áudio, vídeo, imagem ou texto. É um dos métodos empregados para proteger dados secretos ou sensíveis de ataques
maliciosos.
A respeito da esteganografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
I. ( ) Criptografia e esteganografia são os dois métodos usados para ocultar ou proteger dados secretos.
II. ( ) A criptografia torna os dados ilegíveis ou oculta o significado dos dados, enquanto a esteganografia oculta a existência dos
dados.
III. ( ) A criptografia é frequentemente usada para complementar a segurança oferecida pela esteganografia.
IV. ( ) Os algoritmos de criptografia são usados para criptografar dados secretos antes de incorporá-los aos arquivos de cover.
Assinale a alternativa que apresenta a sequência correta:
◄
►
Atividade 4 (A4): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=10...
6 of 6 26/09/2022 11:34

Outros materiais