Logo Passei Direto
Buscar

[ASSI] Lista de exercícios 04

User badge image
Ly Alves

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

pág. 1 de 6 
 
 
 
 
 
 
 
 
01. A autenticação de usuários é um processo essencial para garantir a segurança de sistemas de 
informação. Sobre as etapas e características desse processo, analise as afirmações abaixo: 
I. A etapa de identificação consiste em apresentar um identificador ao sistema de 
segurança, sendo fundamental que os identificadores sejam atribuídos 
cuidadosamente. 
II. A etapa de verificação exige que o usuário forneça ou gere informações que confirmem a 
vinculação entre a entidade e o identificador. 
III. A autenticação de usuários é suficiente para garantir a segurança completa de um 
sistema, independentemente de outros mecanismos de proteção. 
IV. A combinação de um identificador de usuário com uma senha secreta é um exemplo 
típico de autenticação baseada em algo que o indivíduo sabe. 
V. A autenticação de usuários é o único meio necessário para implementar serviços de 
segurança em sistemas de informação. 
Quais afirmações estão corretas? 
a. Apenas I, II e IV 
b. Apenas I, III e V 
c. Apenas II, III e IV 
d. Apenas I, II e V 
e. Todas estão corretas 
02. Considere um sistema que utiliza autenticação baseada em senhas. Sobre as vulnerabilidades e 
contramedidas relacionadas a esse método, analise as afirmações abaixo: 
I. O uso de um valor de sal combinado com a senha do usuário reduz a eficácia de ataques 
de dicionário off-line. 
II. A reutilização de senhas em diferentes sistemas aumenta a probabilidade de 
comprometimento de múltiplas contas. 
III. A implementação de bloqueio automático após várias tentativas de login malsucedidas é 
uma contramedida eficaz contra ataques de dicionário off-line. 
IV. A adoção de gerenciadores de senhas pode ajudar a mitigar vulnerabilidades 
relacionadas à reutilização de senhas. 
V. O uso de senhas populares é uma prática recomendada para facilitar a memorização e 
reduzir erros do usuário. 
Auditoria e Segurança de Sistemas de Informação • Lista de Exercícios 04 • 2024.2 
 
pág. 2 de 6 
 
 
Quais afirmações estão corretas? 
a. Apenas II, III e V 
b. Apenas I, III e IV 
c. Apenas II, IV e V 
d. Apenas I, II e IV 
e. Todas estão corretas 
 
03. Os meios de autenticação baseados em "algo que o indivíduo sabe" frequentemente utilizam 
informações secretas, como senhas, para identificar usuários. Sobre esse tipo de autenticação, 
é correto afirmar que: 
I. A complexidade de uma senha está intimamente ligada ao seu nível de segurança, mas 
isso pode afetar a facilidade com que ela é lembrada. 
II. Um sistema que permite apenas senhas numéricas com 4 algarismos oferece mais de 1 
milhão de combinações possíveis, tornando-o altamente seguro. 
III. As perguntas de segurança são frequentemente utilizadas como um meio alternativo 
baseado em "algo que o indivíduo sabe". 
IV. O risco de comprometimento aumenta quando os usuários reutilizam a mesma senha 
em vários sistemas. 
V. O uso de gerenciadores de senhas é considerado uma prática que mitiga riscos 
associados ao uso de "algo que o indivíduo sabe". 
Quais afirmações estão corretas? 
a. Apenas I, III e IV 
b. Apenas II, III e V 
c. Apenas I, III, IV e V 
d. Apenas I e IV 
e. Todas estão corretas 
04. Considerando os métodos de autenticação baseados em "algo que o indivíduo sabe", avalie as 
afirmações a seguir sobre senhas e segurança: 
I. A limitação de senhas a 4 algarismos resulta em apenas 10.000 combinações possíveis, o 
que representa uma vulnerabilidade significativa para sistemas de autenticação. 
II. Sistemas bancários, apesar de utilizarem senhas de 4 algarismos, compensam essa 
limitação matemática com camadas adicionais de segurança. 
III. A facilidade de memorização de senhas curtas deve ser equilibrada com os riscos de 
segurança que essas senhas representam. 
IV. A complexidade de uma senha está diretamente relacionada ao número total de 
combinações possíveis, sendo fundamental para resistir a ataques de força bruta. 
pág. 3 de 6 
 
V. Mecanismos como bloqueio de tentativas, detecção de fraudes e autenticação de dois 
fatores são estratégias utilizadas para mitigar as vulnerabilidades de senhas simples. 
Quais afirmações estão corretas? 
a. Apenas I, III e IV 
b. Apenas II, III e V 
c. Apenas I, III, IV e V 
d. Apenas I e IV 
e. Todas estão corretas 
05. A autenticação baseada em "algo que o indivíduo possui" utiliza dispositivos ou tokens que 
comprovam a identidade do usuário. Sobre esse tipo de autenticação, é correto afirmar que: 
I. O envio de códigos por SMS é um exemplo comum de autenticação baseada em "algo que 
o indivíduo possui", mas está vulnerável a ataques de interceptação. 
II. Tokens de hardware oferecem maior segurança em relação a códigos enviados por SMS, 
pois não dependem de redes de comunicação suscetíveis a interceptações. 
III. Os dispositivos de autenticação multifator sempre combinam "algo que o indivíduo 
possui" com "algo que o indivíduo sabe". 
IV. Cartões inteligentes, usados em sistemas de acesso, são exemplos de dispositivos que 
representam "algo que o indivíduo possui". 
V. Tokens de autenticação baseados em hardware implementam algoritmos criptográficos 
que geram códigos pseudoaleatórios sincronizados, tornando sua clonagem 
computacionalmente inviável mesmo com acesso ao dispositivo físico. 
Quais afirmações estão corretas? 
a. Apenas I, II e IV 
b. Apenas II e III 
c. Apenas I, III e IV 
d. Apenas III, IV e V 
e. Todas estão corretas 
06. Sobre as vulnerabilidades das senhas, é correto afirmar que: 
I. O ataque de dicionário off-line aumenta a probabilidade de um invasor descobrir senhas 
ao utilizar um conjunto pré-definido de senhas comuns. 
II. A implementação de bloqueios de conta após múltiplas tentativas de login malsucedidas 
é uma contramedida eficaz contra ataques de reutilização de senhas. 
III. O uso de senhas populares pode ser neutralizado pela adoção de políticas que proíbam a 
seleção dessas senhas. 
IV. Explorar erros do usuário, como anotar senhas em locais visíveis, não representa uma 
ameaça significativa para a segurança das senhas. 
pág. 4 de 6 
 
V. O sequestro de estação de trabalho depende de que o invasor obtenha as credenciais do 
usuário por meio de phishing. 
Quais afirmações estão corretas? 
a. Apenas I e III. 
b. Apenas II e IV. 
c. Apenas I, II e III. 
d. Apenas III e V. 
e. Todas estão corretas. 
07. Considerando as técnicas de ataque às senhas, assinale a opção que contém apenas afirmações 
verdadeiras: 
I. O ataque a senha popular utiliza senhas amplamente conhecidas para tentar acessar 
múltiplas contas de usuários. 
II. A exploração da reutilização de senhas permite que um invasor acesse diversas contas se 
uma única senha for comprometida. 
III. O ataque de força bruta é uma variação do ataque de dicionário que utiliza apenas 
caracteres alfanuméricos. 
IV. O sequestro de estação de trabalho ocorre quando o atacante instala keyloggers para 
capturar senhas digitadas pelo usuário. 
V. Atacar uma conta específica envolve restringir tentativas de login para evitar o sucesso 
do invasor. 
Quais afirmações estão corretas? 
a. Apenas I, II e IV. 
b. Apenas I, II, III e IV. 
c. Apenas II e V. 
d. Apenas I e II. 
e. Todas estão corretas. 
08. Sobre a utilização de hash de senhas juntamente com um valor de sal, é correto afirmar que: 
I. O sal impede que senhas duplicadas sejam perceptíveis no arquivo de senhas, 
aumentando a segurança. 
II. Utilizar sal em conjunto com hash torna mais difícil para atacantes realizar ataques de 
dicionário off-line, pois cada senha precisa ser verificada com múltiplos valores de sal. 
III. O sal torna impossível que um usuário utilize a mesma senha em múltiplos sistemas, 
garantindo a unicidade das senhas. 
IV. O valor do sal é armazenado em texto claro junto com o hash da senha no sistema. 
V. A utilização de diferentes valores de sal para cada usuário permite proteger contra 
ataques que exploram senhas comuns. 
pág. 5 de 6 
 
Quais afirmaçõesestão corretas? 
a. Apenas I, II e IV. 
b. Apenas II, III e V. 
c. Apenas I, II, IV e V. 
d. Apenas I e III. 
e. Todas estão corretas. 
09. A respeito da autenticação baseada em token, assinale a opção correta: 
I. Tokens estáticos armazenam os dados de autenticação diretamente no dispositivo, 
sendo imunes a ataques de interceptação. 
II. Tokens que utilizam a geração dinâmica de senhas fornecem uma única senha válida por 
um período limitado, aumentando a segurança. 
III. Em protocolos de desafio/resposta, o sistema de autenticação envia um desafio que o 
token deve resolver e retornar para autenticar o usuário. 
IV. Smart tokens sem contato utilizam tecnologias RFID para se comunicar com leitores, 
permitindo uma autenticação rápida e sem necessidade de inserção física no dispositivo. 
V. Tokens com interface manual não requerem interação física por parte do usuário para 
gerar a senha de autenticação. 
Quais afirmações estão corretas? 
a. Apenas II e III. 
b. Apenas II, III e IV. 
c. Apenas I, II e V. 
d. Apenas II, IV e V. 
e. Todas estão corretas. 
10. Sobre a autenticação biométrica, é correto afirmar que: 
I. A autenticação biométrica baseada em características faciais compara a localização e 
forma de aspectos faciais fundamentais, como olhos, sobrancelhas e nariz. 
II. A biometria dinâmica envolve a análise de aspectos fisiológicos estáticos, como a 
geometria da mão. 
III. O reconhecimento de voz em sistemas biométricos é altamente confiável, pois os padrões 
de voz não variam ao longo do tempo. 
IV. A autenticação biométrica pode ser considerada mais segura que métodos baseados em 
senhas, pois é menos suscetível a ataques de força bruta. 
V. Sistemas de reconhecimento de retina utilizam feixes de luz visível ou infravermelha 
para capturar o padrão único de vasos sanguíneos na retina. 
Quais afirmações estão corretas? 
 
pág. 6 de 6 
 
a. Apenas I e V. 
b. Apenas II e IV. 
c. Apenas I, III e V. 
d. Apenas I, IV e V. 
e. Todas estão corretas.

Mais conteúdos dessa disciplina