Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Marcar para revisão Para que uma rede seja protegida de ataques, é necessário adotar medidas de controle sico e lógico. Essas medidas de controle têm por obje vo garan r a Confidencialidade, Integridade e Disponibilidade (CID) das informações disponibilizadas na rede. Um exemplo de medida de controle sico é o trabalho de: A Sistemas de detecção de intrusão. B Redes virtuais privadas. C Sem pausas. D Cer ficados digitais. E An vírus. Resposta incorreta Resposta correta: C Gabarito comentou O nobreak é um exemplo de medida de controle sico. Este disposi vo fornece energia elétrica a um sistema ou equipamento em caso de interrupção não fornecida pela energia principal. Isso garante que as informações armazenadas em um computador ou disposi vo conectado à rede não sejam perdidas ou corrompidas, mantendo assim a integridade das informações. Além disso, o uso de um nobreak também garante a disponibilidade dos sistemas e equipamentos, pois eles con nuarão funcionando mesmo em caso de interrupção na energia elétrica. As demais opções disponíveis na questão, como sistemas de detecção de intrusão, redes virtuais privadas, cer ficados digitais e an vírus, são exemplos de medidas de controle lógico. Essas medidas têm como obje vo garan r a segurança das informações e proteger a rede contra ataques, sendo essenciais para a proteção contra ameaças ciberné cas. 2 Marcar para revisão Alice e Bob estão conversando por meio de um aplica vo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviaram, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque: A A vo de interceptação. B Passivo de personificação. C A vo de fabricação. D Passivo de interceptação. E A vo de auten cação. Resposta correta: D Gabarito comentou Neste cenário, Dart está lendo todas as mensagens entre Alice e Bob, sem alterar o conteúdo das mesmas. Isso é caracterís co de um ataque passivo de interceptação, onde o atacante intercepta o tráfego de rede sem modificar o conteúdo. Portanto, a alterna va correta é a "passiva de interceptação". Para melhor compreensão, é importante diferenciar os pos de ataques considerados nas alterna vas. Os ataques a vos de interceptação envolvem a alteração do conteúdo das mensagens durante a interceptação. Já os ataques passivos de personificação consistem na tenta va de se passar por outro usuário ou sistema para obter informações ou acesso a recursos restritos. Os ataques a vos de fabricação envolvem a criação de dados falsificados ou a alteração de dados existentes com a intenção de enganar um usuário ou sistema. Por fim, os ataques a vos de auten cação ocorrem quando o atacante tenta passar por outro usuário ou sistema para obter acesso a recursos restritos ou informações provisórias. 3 Marcar para revisão (UFPE/2017 - Adaptado) A Máquina Enigma foi um disposi vo de criptografia usado pelos alemães durante a Segunda Guerra Mundial para codificar mensagens militares. Ela foi inventada por Arthur Scherbius no final da Primeira Guerra Mundial e foi usada amplamente pela Alemanha na década de 1930. A Máquina Enigma era composta por vários rotores, conexões elétricas e um teclado. Quando uma tecla era pressionada, uma mensagem codificada era gerada. Sobre o tema de criptografia, assine uma alterna va correta. A Num esquema de criptografia de chave pública, a chave privada é distribuída publicamente. B Em um esquema de criptografia de chave pública e privada, u liza-se a segunda para criptografar as informações e a primeira para realizar a operação inversa. C Na criptografia assimétrica, u liza-se a mesma chave para codificação e decodificação das informações. D O MD5 é uma função criptográfica de 32 bits u lizada principalmente para verificação da integridade de arquivos. E Em um sistema de banco de dados de logins e senhas seguros, tanto um como outro são salvos sem criptografia. Resposta correta B Gabarito comentou A alterna va correta é a B, que afirma que em um esquema de criptografia de chave pública e privada, a chave privada é usada para criptografar as informações e a chave pública é usada para realizar a operação inversa. Isso é uma caracterís ca de criptografia assimétrica, onde duas chaves são usadas: uma pública, que pode ser compar lhada livremente, e uma privada, que deve ser man da em segredo. Uma chave pública é usada para criptografar informações, enquanto uma chave privada é usada para descrevê-las. Isso garante a segurança das informações, pois mesmo que a chave pública seja conhecida, sem a chave privada, não é possível decifrar a informação. 4 Marcar para revisão De acordo com a norma ABNT NBR ISO IEC 27001:2013, para garan r a segurança dos dados em determinada rede, é necessário que sejam garan das algumas propriedades. A respeito dessas propriedades, podemos afirmar que: A A confidencialidade está relacionada com a exa dão da informação, garan ndo que ela ocorra intacta. B A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário. C A transmissão está relacionada com o sigilo do emissor e receptor de determinada informação. D O repúdio não garante validade jurídica a uma transação, que, para ser alcançada, necessita de integridade e legalidade. E A legalidade da transação, que protege a integridade dos dados. Resposta correta B Gabarito comentou A resposta correta é: A disponibilidade está relacionada com a possibilidade de acesso aos dados, quando necessário. 5 Marcar para revisão A criptografia é um recurso u lizado desde tempos an gos, e a Cifra de César é um dos algoritmos mais conhecidos. Sobre as técnicas de criptografia, assine a alterna va correta : A Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. B Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. C Em um algoritmo de chave privada, ao usar a chave privada primeiro, é garan da a confidencialidade. D Em um algoritmo de chave pública, ao usar a chave pública primeiro, é garan da a confidencialidade. E Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Resposta incorreta Resposta correta: D Gabarito comentou A resposta correta é: Em um algoritmo de chave pública, ao usar a chave pública primeiro, é garan da a confidencialidade. 6 Marcar para revisão O cenário atual de segurança ciberné ca, como exemplificado pelo Brasil sofreu 15 bilhões de ataques em apenas três meses, ressaltando a cri cidade da análise e gestão de riscos em redes de computadores. A norma ABNT NBR ISO IEC 27001:2013 fornece um arcabouço para entender melhor as definições, propriedades e pos de ataques, bem como as estratégias para mi gá-los. Conhecer esses conceitos é essencial para desenvolver mecanismos eficazes de proteção. Com base na norma ABNT NBR ISO IEC 27001:2013, qual das alterna vas melhor define uma "Ameaça" no contexto da segurança da informação? A Uma vulnerabilidade no sistema de informação. B Uma ferramenta usada para proteger dados. C Uma polí ca de segurança interna da empresa. D Causa potencial de um incidente indesejado que pode resultar em danos a um sistema ou organização. E Um incidente que já causou danos à organização. Resposta correta D Gabarito comentou Esta opção corresponde à definição de ameaça apresentada na norma, que se refere a um evento potencial que pode causar um incidente indesejado.
Compartilhar