Buscar

Av2 - Criptografia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Av2 - Criptografia
1) Você foi contratado para realizar uma análise profunda e extensa da segurança dos sistemas de uma determinada empresa, realizando diversos testes e avaliações, simulando ataques com o objetivo de encontrar potenciais vulnerabilidades no ambiente.
Com base no contexto acima, marque a alternativa que indique qual o procedimento de segurança pelo qual você foi contratado.
Alternativas:
· a) Teste de Engenharia Social
· b) Teste de Segurança Ofensivo Alternativa assinalada
· c) Teste de Performance de Sistemas
· d) Teste de Segurança Social
· e) Teste de Requisitos funcionais
2) Em 2014, o orgão de segurança americano C.I.S.A (Cybersecurity & Infrastructure Security Agency - https://www.cisa.gov), apontou uma vulnerabilidade no uso do protocolo SSL, em sua versão 3, que poderia ser explorada por ameaças, o que preocupou todos os usuários de páginas HTTPS que utilizavam este protocolo.
Marque a alternativa que indica qual a solução que foi adotada universalmente para solucionar esta vulnerabilidade apresentada ao usar páginas HTTPS.
Alternativas:
· a) Adição do código TLS ao protocolo SSL.
· b) Uso do protocolo TLS para substituir o SSL. Alternativa assinalada
· c) Uso da versão 4 do protocolo SSL.
· d) Não usar o HTTPS para troca de informações sigilosas, pois este não pode mais ser considerado um protocolo seguro. Nestes casos, deverá ser usado sempre a VPN.
· e) Voltar a usar o HTTP, pois como o SSL possui uma vulnerabilidade reconhecida internacionalmente, fazer comunicação sem este protocolo torna-se muito mais seguro.
3) As organizações podem ter um módulo de segurança de hardware (HSM) ou vários, e estes podem não apenas verificar os dados que foram mantidos em locais não seguros, mas também proteger os dados contra acesso não autorizado. As empresas também podem ter a opção de usar o HSM como serviço, o que lhes permite usar um HSM na nuvem de um provedor para gerenciar suas chaves. Oferecendo assim os mesmos benefícios de ter um HSM no local, mas com mais escalabilidade e economia de custos.
 
Os HSMs têm uma ampla gama de usos no fornecimento de segurança de dados. Em campos de aplicação, incluindo saúde, indústria, automobilística, e os HSMs atuam como um repositório chave que protege o acesso a dados e infraestruturas de TI.
 
De acordo com os possíveis campos de aplicações de módulo de segurança de hardware (HSM) apresentadas na tabela a seguir, faça a associação desses usos contidos na Coluna A e na Coluna B, respectivamente.
 
 
	I Indústria
	1. os HSMs têm como principal objetivo permitir o registro, processamento e transmissão de dados de pacientes entre sistemas entre participantes confiáveis, como médicos, prestadores de cuidados, consultórios médicos, hospitais, farmácias e seguradoras de saúde dentro de uma rede segura.
	II Saúde
	2. os HSMs são usados principalmente para proteger infraestruturas de chave pública (PKIs), ambientes virtuais e arquiteturas de nuvem. Nesse campo, uma ampla gama de mecanismos de autenticação e criptografia e descriptografia são usados para proteger dados operacionais e de aplicativos transmitidos entre data centers, escritórios, máquinas e centros de controle. Um papel igualmente importante recai na autenticação inequívoca de instalações, máquinas e pessoas.
	III Automobilística
	3. O uso de HSMs envolve principalmente casos em que as empresas desejam proteger o fluxo de informações baseado na Internet entre a empresa e  os produtos conectados inteligentes usados pelos clientes dessa empresa. Aqui, os HSMs gerenciam a identificação mútua e a autenticação de usuários, dispositivos e componentes e verificam os privilégios de acesso
	IV IoT
	4. os HSMs são usados no gerenciamento inteligente de carros conectados. Um conjunto cada vez maior de sensores, componentes e dispositivos está sendo conectado a aplicativos de software e controlados por meio de módulos eletrônicos para permitir a troca de informações em todo o sistema sobre as condições operacionais e outros dados relevantes do veículo.
 
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
· a) I - 4; II - 3; III - 2; IV - 1.
· b) I - 1; II - 3; III - 2; IV - 4.
· c) I - 4; II - 1; III - 2; IV - 3.
· d) I - 3; II - 4; III - 1; IV - 2.
· e) I - 2; II - 1; III - 4; IV - 3. Alternativa assinalada
4) Uma função hash criptográfica é um algoritmo que recebe uma quantidade arbitrária de entrada de dados – uma credencial / mensagem / texto / arquivo / conjunto de bits – e produz uma saída de tamanho fixo de texto criptografado chamado de hash. Esse texto criptografado pode ser armazenado em vez da própria senha, por exemplo, e usado posteriormente para verificar o usuário (SYNOPSYS, 2015).
 
A função hash pode contribuir como, no armazenamento de senhas com segurança em um banco de dados; na garantia da integridade dos dados (em muitos aplicativos diferentes) indicando quando os dados foram alterados; para tornar a autenticação segura possível e; para organizar o conteúdo e os arquivos de uma maneira que aumente a eficiência.
Com seus conhecimentos relacionados à função hash,f julgue as afirmativas abaixo, e marque a que está CORRETA:
Alternativas:
· a) Podemos encontrar funções de hash sendo utilizadas ainda de forma tímida, se restringindo em assinaturas de aplicativos de software que usamos no smartphone.
· b) Para funções de hash em criptografia, a definição é mais complexa, trata-se de um identificador geral para qualquer conteúdo.
· c) Uma função de hash segura deve possuir algumas propriedades que são conhecidas respectivamente como: resistência a pré imagem; resistência à segunda pré-imagem e resistência à colisão. Alternativa assinalada
· d) A propriedade resistência a pré-imagem possui a limitação de não proteger contra um invasor que tenha apenas um valor de hash e esteja tentando encontrar a entrada.
· e) A propriedade resistência à colisão, significa que deve ser muito fácil encontrar duas entradas diferentes de qualquer tamanho que resultem no mesmo hash.
5) Uma implementação de referência da tecnologia blockchain foi criada por Satoshi Nakamoto, que se inspirou em várias invenções anteriores, como o b-money e Hashcash, para então criar uma moeda digital descentralizada, chamada de Bitcoin. Esta foi a primeira – e continua sendo a mais popular – implementação de um sistema de caixa eletrônico baseado em blockchain (RAJ, 2019).
 
E a era blockchain 2.0. nasce no início de 2014, muito conhecida como a era do Namecoin.  Foi um dos primeiros conceitos a surgir, e este expande o escopo introduzindo um sistema de nomenclatura distribuído baseado no Bitcoin. No entanto, ao contrário do Bitcoin, ele foi capaz de armazenar dados como pares de valores-chave no blockchain público. Esse conceito acabou influenciando diversos aplicativos que ganhariam popularidade.
RAJ, Koshik. Foundations of Blockchain. Editora Packt, 2019. E-book (372 p.). ISBN: 9781789139396. Disponível em: https://subscription.packtpub.com/product/big-data-and-business-intelligence/9781789139396. Acesso em: 28 abr. 2020.
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação dos conceitos de blockchain contidas na Coluna A e na Coluna B, respectivamente.
 
	I Blocos
 
	1. Transações e outras interações em um blockchain envolvem a troca segura de valor. O valor vem na forma de tokens.
	II Mineradores
	2. um ledger (registro das transações realizadas) distribuído por meio dos nós conectados à cadeia. Os nós podem ser qualquer tipo de dispositivo eletrônico que mantém cópias do blockchain e mantém a rede funcionando. .
	III Nós
	3. criam novos blocos na cadeia por meio de um processo chamado mineração.
	IV Tokenização
 
	4. Cada cadeia consiste em vários blocos e cada bloco tem três elementos básicos.
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
· a) I - 1; II - 3; III - 2; IV - 4
· b) I - 4; II - 1; III - 2; IV - 3.
· c) I - 3; II - 4; III - 1; IV - 2.
· d) I - 2; II - 1; III - 4; IV - 3.· e) I - 4; II - 3; III - 2; IV - 1. /Alternativa assinalada

Continue navegando