Logo Passei Direto
Buscar

Exercícios - Segurança de sistemas 4

User badge image
Leandro Melo

em

Ferramentas de estudo

Questões resolvidas

Sobre o conceito de dispositivos IoT (Internet of Things) e suas implicações, avalie as assertivas a seguir:

I – O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos disponíveis para evitar incidentes.

PORQUE

II – Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais independente possível de conhecimento técnico do usuário final fazem com que seja difícil e muitas vezes impossível alterar o sistema para configurações seguras.

A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.

Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:

I – HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura.

II – O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido.

III – Com o HTTPS o servidor é obrigado a possuir um certificado digital.

IV – Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas.

V – Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança.

É correto apenas o que afirma em:
I, II e III
I, II e IV
I, III e V
II, IV e V
III, IV e V

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Sobre o conceito de dispositivos IoT (Internet of Things) e suas implicações, avalie as assertivas a seguir:

I – O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos disponíveis para evitar incidentes.

PORQUE

II – Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais independente possível de conhecimento técnico do usuário final fazem com que seja difícil e muitas vezes impossível alterar o sistema para configurações seguras.

A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.

Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:

I – HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura.

II – O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido.

III – Com o HTTPS o servidor é obrigado a possuir um certificado digital.

IV – Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas.

V – Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança.

É correto apenas o que afirma em:
I, II e III
I, II e IV
I, III e V
II, IV e V
III, IV e V

Prévia do material em texto

Você acertou 10 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas
vezes quiser.
Verificar Desempenho
1 Marcar para revisão
Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede,
com as seguintes demandas pontuais: * Interligar uma matriz com uma filial através da
internet, com privacidade nas comunicações e autenticidade/integridade das mensagens e
anonimidade das origens e destinos dos pacotes; * Reduzir as ocorrências de DoS em um
servidor da rede; e * Garantir um controle de acesso aos recursos da rede com base em
direitos de acesso. Para atender estas demandas, um especialista ofereceu as seguintes
soluções: * VPN site-to-site com IPSEC em modo transporte; * Uso de um HIDS; * Adoção
do 802.1X; * Firewall filtrando pacotes na borda da rede; e * Firewall fazendo gateways de
circuitos. Das soluções sugeridas, a opção que indica soluções que efetivamente atendem
completamente uma ou mais demandas do cenário é:
Questão 1 de 10
Corretas �10�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Contramedidas e Hardening Sair
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 1/18
A
B
C
D
E
I, II e III
II e III
I e IV
I e V
IV e V
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A VPN site-to-site endereça a ligação entre matriz e filial com confidencialidade e
autenticidade/integridade, mas não garante ANONIMIDADE em modo transporte, o que
apenas seria garantido em modo TÚNEL. O HIDS endereça a negação de serviço em
um host específico, então atende. O 802.1X permite a implantação de um sistema de
AAA (autenticação, autorização e accounting) baseado em direitos de acesso, logo,
também atende. Um firewall filtrando pacotes apenas permitiria a criação de
implantação de regras para pacotes IP, TCP, UDP e ICMP, então não endereça
especificamente nenhuma das demandas. O firewall fazendo gateway de circuitos
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 2/18
A
B
C
controla conexões de transporte, contribuindo para mitigar alguns tipos de ataques de
negação, mas não todas as possibilidades. Um IDS especificamente configurado para
o HOST específico �HIDS� com as assinaturas de ataques DoS de vários tipos é a
melhor e mais abrangente solução.
2 Marcar para revisão
O protocolo TCP é um dos principais alvos de ataques de Negação de Serviço. Isso decorre
das suas próprias características. Assinale a característica do TCP que facilita tais ataques:
Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a
conexão, responde ao solicitante e fica em espera uma confirmação.
A numeração dos pacotes sempre inicia em 1, sendo trivial a adivinhação de
números de sequência.
O TCP aloca recursos para janelas de transmissão no tamanho limite máximo logo
no início, esgotando rapidamente os recursos em um ataque.
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 3/18
D
E
O TCP aceita múltiplas conexões de um único socket para uma mesma aplicação.
O TCP não suporta criptografia.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Ao receber uma mensagem de pedido de conexão, o TCP já aloca recursos para a
conexão, responde ao solicitante e fica em espera uma confirmação. Justificativa:
Opções erradas - algumas implementações bem antigas usam numeradores
sequenciais iniciando em 1, mas isso não é uma característica do TCP. O ISN �Initial
Sequence Number) é, por definição, um número randomicamente escolhido para
numerar os segmentos em cada sentido da comunicação. Janelas de transmissão TCP
sempre iniciam pequenas e vão aumentando ao longo da comunicação, caso não
ocorram erros. Não é possível criar duas conexões DIFERENTES e SIMULTÂNEAS
usando os mesmos sockets de origem e destino. A criptografia não é uma medida
destinada a combater ataques de negação de serviço. Opção certa - a máquina de
estados do TCP define um handshake onde, ao receber um pedido de conexão, o
servidor cria um TCB �Transmission Control Block) e aloca recursos para atender ao
pedido, enquanto aguarda o estabelecimento dela. Se o solicitante não concluir o
handshake, o TCP aguarda um timeout antes de liberar os recursos. SE a quantidade
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 4/18
A
B
C
de solicitações for grande e não houver contramedidas para ataques DoS, o servidor
rapidamente ficará sobrecarregado e deixará de atender a novos pedidos de conexão.
3 Marcar para revisão
Algoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais
primórdios, e na segunda guerra mundial a máquina ENIGMA ficou conhecida por ter sido
usada pelos alemães para as comunicações sigilosas estratégicas. Já a criptografia
simétrica passou a ser conhecida da década de 70 em diante. Sobre a criptologia e seu uso
atual, avalie as assertivas a seguir e a relação entre elas:   I � A principal fragilidade da
criptografia simétrica é resolvida com a substituição pela criptografia assimétrica. PORQUE
II � A criptografia assimétrica oferece mecanismos para troca segura de chaves sem a
demanda de contato direto entre os pares de uma comunicação privada.   A respeito
dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta
para a I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa
correta para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 5/18
D
E
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. Justificativa:
A criptografia assimétrica não substitui a simétrica, porque elas se complementam em
funcionalidades. Os principais mecanismos criptológicos são baseados em uma
solução HÍBRIDA, onde a simétrica é usada para a criptografia do fluxo e a assimétrica
para a troca das chaves e as assinaturas digitais, autenticidade e integridade.
4 Marcar para revisão
Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das
possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se
introduziu trocas periódicas de chaves e o suporte para 802.1X. Essa solução é a:
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 6/18
A
B
C
D
E
WEP
WPA
WPA2
WPA3
WEP2
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O WEP é a solução que foi substituída, pois suportava apenas "rede aberta" ou senha
compartilhada. O WEP2, por sua vez, não existe. A alternativa correta é a WPA, que
introduziu o conceito "corporativo" ao uso das redes 802.11 e agregou robustez à
autenticação pessoal. Os padrões WPA2 e WPA3, que também existem, além de
incorporarem as introduções do WPA, oferecem mais recursosde segurança. Portanto,
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 7/18
A
B
a solução que substituiu as possibilidades de "rede aberta" ou "senhas
compartilhadas" por trocas periódicas de chaves e suporte para 802.1X foi o WPA.
5 Marcar para revisão
O crescimento do interesse do mercado pela automatização de ambientes domésticos
introduziu o conceito e a disponibilização de dispositivos IoT �Internet of Things). Sobre
esse conceito e suas implicações, avalie as assertivas a seguir:
I � O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos
deles sem recursos disponíveis para evitar incidentes.
PORQUE
II � Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o
mais independente possível de conhecimento técnico do usuário final fazem com que seja
difícil e muitas vezes impossível alterar o sistema para configurações seguras.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta
para a I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa
correta para a I.
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 8/18
C
D
E
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I e II são ambas verdadeiras. A assertiva I afirma que o uso de
dispositivos IoT em redes locais pode introduzir grandes riscos de segurança, muitos
dos quais não possuem recursos disponíveis para prevenir incidentes. Isso é
verdadeiro, pois muitos dispositivos IoT não possuem medidas de segurança robustas.
A assertiva II, por sua vez, justifica a primeira ao afirmar que requisitos como
interoperabilidade, adaptabilidade, baixo consumo de energia e a independência de
conhecimento técnico do usuário final tornam difícil, e muitas vezes impossível, alterar
o sistema para configurações seguras. Isso também é verdadeiro, pois muitos
dispositivos IoT são projetados para serem fáceis de usar e eficientes em termos de
energia, o que pode limitar a capacidade de implementar medidas de segurança mais
complexas.
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 9/18
A
B
C
Portanto, a alternativa A está correta, pois ambas as assertivas são verdadeiras e a
assertiva II justifica corretamente a assertiva I.
6 Marcar para revisão
Uma das opções de segurança no ambiente TCP/IP é o IPSEC. Assinale a opção correta
acerca do IPSEC.
Através de negociação, os pares de uma comunicação em IPSEC definem uma
"associação de segurança" com parâmetros únicos válidos para as mensagens em
ambas as direções.
Na operação do IPSEC com ESP em modo túnel não se garante anonimidade, o
que ocorre em modo transporte.
A implementação do IPSEC oferece confidencialidade e autenticidade/integridade
para todas as aplicações instaladas.
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 10/18
D
E
No IPSEC, caso haja demanda de confidencialidade, autenticidade e integridade,
basta usar o cabeçalho ESP para confidencialidade e o AH para a
autenticidade/integridade.
O IPSEC é uma solução de segurança adicional, devendo ser instalada e
configurada tanto para o IPv4 quanto para o IPv6.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A alternativa correta é a letra C, que afirma que a implementação do IPSEC oferece
confidencialidade e autenticidade/integridade para todas as aplicações instaladas. Isso
ocorre porque a segurança com o IPSEC é implementada na camada de rede, fazendo
com que todas as aplicações em execução se beneficiem disso, de forma
transparente.
As demais alternativas estão incorretas pelos seguintes motivos: As associações de
segurança são unidirecionais, ou seja, são criadas para cada sentido da comunicação,
contrariando a afirmação da alternativa A. No modo túnel do IPSEC ESP, um novo
cabeçalho é acrescentado com os endereços dos gateways, ocultando os endereços
de origem e destino dos pacotes e consequentemente garantindo a anonimidade, o
que contradiz a alternativa B. A alternativa D está errada porque o cabeçalho dá opção
de autenticação adicionalmente à criptografia, logo, não há necessidade de uso
simultâneo dos dois cabeçalhos. Por fim, a alternativa E está incorreta porque o IPSEC
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 11/18
A
B
C
é uma funcionalidade padrão do IPv6 e adicional ao IPv4, logo, não é preciso ser
"instalada" para o IPv4.
7 Marcar para revisão
Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:
I � HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre
uma camada de sessão segura.
II � O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL
embutido.
III � Com o HTTPS o servidor é obrigado a possuir um certificado digital.
IV � Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou
ambas.
V � Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente,
aumentando ainda mais a segurança.
É correto apenas o que afirma em:
I, II e III
I, II e IV
I, III e V
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 12/18
D
E
II, IV e V
III, IV e V
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
As assertivas I, III e V estão corretas. A assertiva I está correta porque o HTTPS é, de
fato, a operação do HTTP com uma camada de sessão segura. A assertiva III também
está correta, pois para o funcionamento do HTTPS, o servidor precisa possuir um
certificado digital. Por fim, a assertiva V está correta ao afirmar que, embora não seja
obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, o que aumenta
ainda mais a segurança da transmissão de dados.
As assertivas II e IV estão incorretas. A assertiva II está incorreta porque o HTTPS não
é a operação do HTTP com o protocolo SSL embutido. Na verdade, o SSL é uma outra
camada de protocolo, entre a aplicação �HTTP� e o transporte �TCP�, que oferece
funcionalidades de segurança. A assertiva IV está incorreta porque, segundo as
especificações do HTTPS, todas as mensagens de uma sessão devem ser
criptografadas e autenticadas, não havendo possibilidade de selecionar essas
funcionalidades alternativamente.
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 13/18
A
B
C
D
E
8 Marcar para revisão
Assinale a opção que representa uma característica dos algoritmos simétricos:
Baseiam-se em operações complexas com números primos
Utilizam pares de chaves com funções complementares
Principalmente usados para trocas de chave e operações de autenticação e
integridade
Depende de uma troca de chave por canal inseguro
Usados para garantir o "não-repúdio" em transações efetivamenterealizadas
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Depende de uma troca de chave por canal inseguro
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 14/18
A
B
Justificativa: A criptografia simétrica se caracteriza pelo uso de uma única chave
compartilhada entre o emissor e o receptor. Por isso, ela depende de uma troca de
chaves por um canal ainda não protegido. Essa "fraqueza" dos mecanismos simétricos
é resolvida com o uso de soluções assimétricas, como o Diffie-Hellman ou o RSA. As
demais opções listadas na questão são características dos algoritmos assimétricos,
não dos simétricos.
9 Marcar para revisão
Uma importante medida para o aumento da adoção do 802.11 no mundo foi a introdução do
WPA. A principal razão foi a vulnerabilidade comprovada do WEP. Sobre a segurança das
redes sem fio IEEE 802.11, avalie as assertivas a seguir:
I � A principal fragilidade do WEP é o uso do algoritmo simétrico RC4.
PORQUE
II � O uso do RC4 com vetores de inicialização de apenas 24 bits enviado em claro, que faz
parte da chave de criptografia, facilita quebras de chave.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta
para a I.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa
correta para a I.
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 15/18
C
D
E
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
A assertiva I é falsa, pois o algoritmo RC4, por si só, não é inseguro. A segurança do
RC4 depende do tamanho e do sigilo da chave. Portanto, a fragilidade do WEP não
está no uso do algoritmo RC4, mas na maneira como ele é implementado.
Por outro lado, a assertiva II é verdadeira. O WEP usa o RC4 com vetores de
inicialização de apenas 24 bits enviados em claro, o que facilita a quebra da chave de
criptografia. Isso ocorre porque a chave é relativamente pequena e não é alterada
periodicamente, tornando o sistema vulnerável a ataques.
10 Marcar para revisão
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 16/18
A
B
C
D
E
Em ambientes computacionais, a adoção de "boas práticas" é fundamental para evitar
incidentes de segurança. Avalie as ações propostas abaixo, referentes ao hardening do
ambiente Windows Server:
I � Desabilitar contas de administrador e guest
II � Criptografar o arquivo de registro
III � Não modificar as configurações padrão feitas pelo instalador do sistema
IV � Uso do Task Manager para monitorar processos em execução
V � Uso do Event Viewer para verificar logs de erros
É correto apenas o que afirma em:
I, II e III
I, II e V
II, III e IV
I, IV e V
III, IV e V
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
08/05/2024, 12:23 estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b988a257ea9c026c61439/gabarito/ 17/18

Mais conteúdos dessa disciplina