Baixe o app para aproveitar ainda mais
Prévia do material em texto
N2_SEGURANÇA DE REDES DE COMPUTADORES O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede. BARBOSA, C. Segurança de Redes de Computadores. Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate. Com base na figura, a seguir, aponte a criptografia correta. Resposta correta: Criptografia assimétrica Algoritmos de criptografia de chave secreta usam uma única chave secreta para criptografar e descriptografar dados. A criptografia é uma importante aliada da segurança de rede, pois consiste em técnicas que codificam e protegem a informação de modo que somente o emissor e o receptor consigam compreendê-las. Considerando o texto apresentado, é possível afirmar que o objetivo da criptografia é: Resposta correta: Codificar a informação Em https://pt.wikipedia.org/wiki/Criptografia, a assinatura, ou firma digital, é um método de informação digital tipicamente tratado como substituto da assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que precisa ser assinado. Dessa forma, a assinatura digital verifica: Resposta correta: a autenticidade e a integridade da informação As técnicas utilizadas por invasores para ter acesso a sistemas computacionais de empresas passam por vários testes para identificar as possíveis falhas de segurança. Considerando essas informações, verifique, nas afirmações a seguir, qual(is) compreende(m) as técnicas de invasão para as quais as medidas de segurança são urgentes, em decorrência da quantidade de ameaças e do caráter comum das tentativas. I. Vírus. II. DDoS. III. Spoofing. IV. Port Scans. V. Sniffers. É correto o que se afirma em: Resposta correta: I, II, III, IV e V https://pt.wikipedia.org/wiki/Criptografia A veracidade de um documento se dá pela assinatura que está presente nele; somente assim ele pode ser levado em conta legalmente. Com a internet cada vez mais presente nas organizações, surge um problema: o que uma empresa deve utilizar para dar veracidade e autenticidade a um documento enviado pela web? Assinale a alternativa correta. Resposta correta: Assinatura Digital A criptografia assimétrica é baseada em dois tipos de chaves de segurança: Fonte: CARVALHO, H. E. T. PKI -Infraestrutura de Chaves Públicas. [S. l.]: 18 out. 2008. Disponível em: https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/hugo/Criptografia.html. Acesso em: 7 nov. 2019. Considerando essas informações, analise as afirmações, a seguir, e verifique qual(is) representa(m) a(s) chave(s) adequada(s) para a decodificação com a chave assimétrica. I. Chave pública. II. Chave de privacidade. III. Texto-base IV. Chave privada. V. Texto original. É correto o que se afirma em: Resposta correta: I e IV, apenas Tanenbaum (2011) elenca que os problemas que envolvem a segurança de redes se referem a sigilo (confidencialidade), autenticação, não repúdio e controle de integridade. TANENBAUM, A. S. Redes de computadores. 5. ed. São Paulo: Pearson, 2011. A autenticação valida o destinatário da mensagem antes de compartilhar informações de: Resposta correta: Conteúdo sigiloso A criptografia simétrica, conhecida como criptografia de chave privada, transforma o texto claro em texto cifrado utilizando uma chave secreta e um algoritmo de criptografia para: Resposta correta: codificar ou decodificar informação https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/hugo/Criptografia.html O certificado digital é uma identidade eletrônica para pessoas ou empresas. Ele equivale a uma carteira de identidade do mundo virtual, uma versão eletrônica de todos os seus documentos, segura e com autenticidade garantida por criptografia complexa. Quem faz a emissão do certificado digital é a: Resposta correta: Autoridade Certificadora (AC) Segundo o CERT.BR (2019), os incidentes reportados durante o ano de 2018 foram: Fonte: CERT.BR. Incidentes Reportados ao CERT.br - janeiro a dezembro de 2018. Centro de Estudos para Resposta e Tratamento de Incidentes de Segurança no Brasil. [S.l.]: [s.d.]. Disponível em: https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html. Acesso em: 7 nov. 2019. Considerando o gráfico apresentado, analise as afirmações, a seguir, e verifique se descrevem corretamente os tipos de ataque mencionados. I. Worms: são notificações de atividades maléficas relacionadas ao processo automatizado de propagação de códigos maliciosos na rede. II. Denial of Service (DoS): são notificações de ataques de negação de serviço nas quais o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. III. Invasão: é um ataque não tão bem-sucedido que resulta no acesso não autorizado a um computador ou uma rede. IV. Web: é um caso coletivo de ataque que visa, especificamente, ao comprometimento de servidores web ou desfigurações de páginas na internet. V. Scans: são notificações de varreduras em redes de computadores com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. São amplamente utilizados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. É correto o que se afirma em: Resposta correta: I,II e V, apenas ............................................................................................................................. .... https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html Segundo o site da IBM (INFRAESTRUTURA…, 2019), uma Infraestrutura de Chave Pública (PKI) geralmente inclui Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e diretórios. As ACs são responsáveis por gerar e assinar os certificados para os usuários e serviços que queiram usar a PKI. INFRAESTRUTURA da chave pública (PKI). IBM, [2019]. Disponível em: https://www.ibm.com/support/knowledgecenter/pt- br/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009900_.htm. Acesso em: 11 ago. 2021. Considerando o texto apresentado, analise se as afirmações, a seguir, compreendem os serviços oferecidos pelos ACs. I. Emissão. II. Validação. III. Distribuição de login. IV. Revogação de certificados digitais. V. Distribuição de chaves públicas. É correto o que se afirma em: Resposta correta: I,II IV e V, apenas A segurança de rede será responsável por proteger a transmissão da informação de ataques externos, por meio de técnicas de segurança que podem utilizar componentes para garanti-la. BARBOSA, C. Segurança de Redes de Computadores. Roteiro de Estudos. EAD.BR, 2019. Disponível na Biblioteca Virtual Laureate. Considerando o texto apresentado, analise qual(is) afirmativa(s) compreende(m) o(s) componente(s) de garantia da segurança. I. Criptografia. II. IDS (Intrusion Detection System). III. Antivírus. IV. Chave de criptografia. V. Login e senha. É correto o que se afirma em: Resposta correta: I, II, III e IV, apenas A criptografia hash tem como objetivo a validação da integridade e a geração de assinaturas digitais de arquivos armazenados em um computador ou baixados pela internet. Isso acontece por meio da codificação da informação com um tamanho fixo, mesmo que ela tenha tamanhos diferentes (CARTILHA…, 2019). CARTILHA de segurança para a internet. Criptografia. Cert, [2019]. Disponível em: https://cartilha.cert.br/criptografia/. Acesso em: 30 out. 2019. Considerando o texto apresentado, verifique, dentre as afirmações, qual(is) compreende(m) o(s) algoritmo(s) de criptografia hash. I. Secure Hash Algorithm (SHA1). II. SHA-2. III.SHA-256. IV. MD4. V. Message Digest 5 (MD5). É correto o que se afirma em: Resposta correta: I,III e V, apenas https://cartilha.cert.br/criptografia/ Devido ao grande fluxo de informação, os desafios enfrentados pelas empresas incluem a garantia de sua segurança e dos dados que trafegam na rede de computadores, uma vez que falhas na segurança podem comprometer, por meio de ataques, os negócios da organização. Considerando o texto apresentado, analise as afirmações, a seguir, e verifique qual(is) representa(m) ameaça(s) à segurança de uma rede. I. Ataques passivos. II. Ataques ativos. III. Worm. IV. Scan. V. Fraude. Resposta correta: I, II, III, IV e V
Compartilhar