Buscar

PUCPR AR - Atividade Somativa - Segurança da Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Pergunta 1 (1,00 ponto):
O algoritmo MD5 é de domínio público, pode ser utilizado para quaisquer fins. Apesar de ter sido projetado para ser utilizado como função hash criptográfica, foram identificadas algumas vulnerabilidades de segurança no algoritmo. Ainda assim, é útil para ser utilizado para fins não criptográficos, tais como: determinar uma partição para uma chave específica em um banco de dados particionado; checar a integridade dos dados contra corrupção não intencional; utilizado como mecanismo de integridade em vários protocolos de padrão Internet; dentre outras aplicações.
Com relação ao tema, assinale a alternativa correta a seguir.
Alternativas
A)
O MD6 foi publicado em 2008, trabalha com hash de tamanhos 224, 256, 384 ou 512 bits, e é considerado mais rápido do que o algoritmo antecessor (MD5).
B) Gabarito da Questão
As funções hash criptográficas são fundamentais para sistemas de assinatura digital.
C)
A técnica cipher block chaining não é vulnerável ao tipo de ataque dia do aniversário.
D)
O MD5 é uma função hash amplamente utilizada que produz um valor de hash de 32 bits declarado em uma string de 128 caracteres.
Pergunta 2 (1,00 ponto):
O estudo dos diversos métodos e procedimentos utilizados para cifragem/decifragem constitui a área de segurança conhecida como criptografia. Cada um desses métodos ou procedimentos é denominado como sistema criptográfico ou mais comumente chamado de cifra.
Sobre criptografia simétrica e assimétrica, assinale a alternativa correta a seguir.
Alternativas
A)
Podemos utilizar a mesma chave (pública ou privada) para a cifração e decifração no algoritmo RSA.
B)
Os principais algoritmos assimétricos utilizados atualmente são RSA, Diffie-Hellman, DES e curvas elípticas.
C) Gabarito da Questão
O algoritmo triplo DES é bastante resistente aos ataques de criptoanálise.
D)
A criptografia assimétrica utiliza a mesma chave para cifrar e decifrar mensagens, garantindo que apenas o destinatário autorizado possa acessar o conteúdo.
Pergunta 3 (1,00 ponto):
Os algoritmos de chave pública são utilizados em diversas aplicações. Em geral, tais aplicações são basicamente categorizadas em duas frentes em assinatura digital, abordagens de gerenciamento e distribuição de chaves.
Sobre criptografia simétrica, criptografia de chave pública, cifração e decifração, assinale a alternativa correta a seguir.
Alternativas
A)
Os algoritmos de criptografias assimétricos trabalham com uma única chave, utilizada para cifrar e decifrar uma mensagem, sendo somente a chave pública.
B) Gabarito da Questão
O KDC é uma entidade de confiança na rede que permite a distribuição de chave secreta compartilhada realizada de maneira segura.
C)
O algoritmo triplo DES recebe como entrada um bloco de texto às claras de 64 bits e uma chave secreta composta por 56 bits. Como resultado, gera um bloco cifrado de 64 bits.
D)
O algoritmo de decifração é um algoritmo matemático que executa o algoritmo de cifragem de maneira inversa, ou seja, ele recebe como entrada o texto original e a chave secreta e produz o texto cifrado.
Pergunta 4 (1,00 ponto):
A cifração simétrica, também conhecida como criptografia de chave secreta, era o único tipo de método de cifração utilizado antes da inserção da criptografia de chave pública, no final da década de 1970. Esse método de criptografia ainda continua sendo amplamente utilizado.
Assinale a alternativa correta a seguir sobre os princípios de cifração simétrica.
 
Alternativas
A)
Métodos utilizados para decifrar um texto cifrado sem haver qualquer conhecimento dos detalhes do algoritmo de cifração estabelecem a área criptografia.
B) Gabarito da Questão
Para cada chave secreta, o algoritmo de cifração produzirá uma saída diferente.
C)
O algoritmo de cifração executa o algoritmo de cifragem de maneira inversa, ou seja, ele recebe como entrada o texto cifrado e a chave secreta e produz o texto original.
D)
O algoritmo de decifração executa várias substituições e transformações no texto às claras para gerar o texto cifrado.
Pergunta 5 (1,00 ponto):
A intrusão de segurança é caracterizada como sendo um evento de segurança, em que o intruso obtém ou tenta conseguir acesso ao sistema e seus recursos em ter a devida autorização. A grande maioria dos ataques exploram vulnerabilidades nos sistemas ou softwares, permitem que o adversário execute rotinas de código projetadas para abrir portas de entrada para ter acesso ao sistema.
Sobre detecção de intrusão e softwares maliciosos em sistemas computacionais, analise as afirmativas apresentadas a seguir.
         I.            O NIDS é uma ferramenta que monitora o tráfego da rede em "tempo real", analisa pacote por pacote, a fim de tentar detectar comportamento de intrusão.
       II.            O honeypot é uma ferramenta de segurança que permite analisar o comportamento do adversário, utilizado para identificar aspectos que devem fortalecidos para proteger os sistemas.
     III.            A detecção de anomalia de IDS baseada em host é projetada para definir se determinado comportamento é normal.
    IV.            O sensor passivo permite habilitar o NIDS para atuar na detecção e prevenção da intrusão.
      V.            A detecção baseada em assinatura permite identificar ataques na camada de aplicação. Nesse tipo de ataque, o NIDS analisa protocolos de transporte, TCP e UDP.
Assinale a alternativa a seguir que representa as afirmativas corretas.
Alternativas
A)
II, III e IV.
B)
III, IV e V.
C)
I, II e V.
D Gabarito da Questão
I, II e III.
Pergunta 6 (1,00 ponto):
Devido ao avanço da tecnologia, houve um crescente aumento na quantidade de crimes cibernéticos. Para possibilitar que as autoridades sejam capazes de lidar com tais tipos de delitos virtuais é necessário que estes estejam previsto em lei.
Conforme as informações fornecidas, analise as afirmativas apresentadas a seguir.
I. A ISO 27001 é uma norma de gestão que define os requisitos para que uma organização tenha e administre um SGSI certificado.
II. O FIPS PUB 200 classifica as contramedidas em termos de requisitos funcionais, fornece uma lista composta de 17 áreas relacionadas à segurança informação.
III. A GDPR é a lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil.
IV. A Lei n° 12.737/2012, conhecida popularmente como Lei Carolina Dieckmann, efetua uma alteração no código penal brasileiro a fim de contemplar a tipificação de crimes virtuais e delitos de informática.
V. A LGPD é a lei responsável por regular e proteger legalmente as obras, projetos e ideias voltados às atividades industriais.
Assinale a alternativa a seguir que representa as afirmativas corretas.
Alternativas
A)
II, IV e V.
B)
I, II e III.
C) Gabarito da Questão
I, II e IV.
D)
III, IV e V.
Pergunta 7 (1,00 ponto):
Uma função hash mapeia uma mensagem de entrada de tamanho variável em um bloco de dados de tamanho fixo, denominado de código hash. O hash também é conhecido como checksum. O termo checksum é bastante utilizado para se referir ao código usado para verificar a integridade de uma mensagem transmitida ou que foi armazenada em algum meio por determinado tempo.
Sobre funções hash criptográficas, assinale a alternativa correta a seguir sobre a sua aplicação.
 
Alternativas
A)
Confidencialidade.
B)
Controle de acesso.
C)
Armazenamento de usuários.
D) Gabarito da Questão
Assinatura digital.
Pergunta 8 (1,00 ponto):
Os algoritmos de chave pública são utilizados em diversas aplicações. Em geral, tais aplicações são basicamente categorizadas em duas frentes em assinatura digital, abordagens de gerenciamento e distribuição de chaves.
Sobre algoritmos criptográficos, criptografia simétrica e assimétrica, assinale a alternativa correta a seguir.
Alternativas
A) Gabarito da Questão
Uma das vantagens dos algoritmos de curva elíptica em relação ao algoritmo RSA é que permitem reduzir o custo computacional.
B)
O certificado de chave pública consiste basicamente em três partes: a chave privada, identificador do proprietário da chave ebloco inteiro assinado por uma autoridade certificadora.
C)
Uma das vantagens dos algoritmos de criptografia de chave pública em relação aos algoritmos de criptografia simétrica é o desempenho, os algoritmos assimétricos são mais rápidos.
D)
O algoritmo DES foi proposto em 1991, publicado pelo NIST em 1994, no FIPS PUB 186, também conhecido como padrão de assinatura digital.
Pergunta 9 (1,00 ponto):
Para realizarmos a autenticação de uma entidade, existem três categorias distintas: por conhecimento, por propriedade e por característica. Considere os seguintes cenários de autenticação:
·         Acesso ao sistema de gerenciamento de banco de dados de uma empresa, em que apenas funcionários autorizados devem poder fazer alterações nos registros.
·         Realização de uma transação de conta bancária que necessita o conhecimento de um token.
Dado os seguintes contextos, assinale a alternativa a seguir que apresenta, respectivamente, as formas de autenticação para cada um deles.
 
Alternativas
A)
Propriedade e característica.
B) Gabarito da questão
Conhecimento e propriedade.
C)
Propriedade e conhecimento.
D)
Conhecimento e característica.
Pergunta 10 (1,00 ponto):
Os algoritmos de criptografia assimétricos trabalham com duas chaves, uma para cifragem dos dados e uma segunda chave para decifragem dos dados. Tais algoritmos possuem uma característica significativa, é computacionalmente inviável especificar a chave de decifragem utilizando apenas o conhecimento do algoritmo e chave de cifragem. Outra característica adicional, específica do algoritmo RSA, é que qualquer umas das duas chaves podem ser utilizadas para cifragem, e como resultado, a outra chave deve ser utilizada para decifragem.
Sobre algoritmos e aplicações de criptografia assimétrica, assinale a alternativa correta a seguir.
Alternativas
A)
RSA e AES são exemplos de algoritmos de criptografia assimétrica.
B)
A criptografia assimétrica é sempre mais rápida e eficiente do que a criptografia simétrica.
C)
O algoritmo AES é amplamente utilizado para assinaturas digitais, garantindo a autenticidade dos dados.
D)  Gabarito da questão 
Um dos desafios da criptografia assimétrica é a gestão segura das chaves.