Prévia do material em texto
Allgoritmos criptológicos simétricos são conhecidos da humanidade desde os tempos mais primórdios, e na segunda guerra mundial a máquina ENIGMA ficou conhecida por ter sido usada pelos alemães para as comunicações sigilosas estratégicas. Já a criptografia simétrica passou a ser conhecida da década de 70 em diante. Sobre a criptologia e seu uso atual, avalie as assertivas a seguir e a relação entre elas: I A principal fragilidade da criptografia simétrica é resolvida com a substituição pela criptografia assimétrica. PORQUE A criptografia assimétrica oferece mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada. A respeito dessas assertivas, assinale a opção correta: A assertiva é uma proposição falsa, mas é uma proposição verdadeira. As assertivas e são proposições falsas. As assertivas e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva é uma proposição verdadeira, mas é uma proposição falsa. As assertivas e são proposições verdadeiras, e a é uma justificativa correta para a Apesar de pouco utilizado em ataques, UDP pode ser usado para negação de serviço com eficácia. Isso se deve ao uso reflexivo de outros protocolos, que geram respostas grandes direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito: DISTRIBUÍDO INTENSIFICADOR PARALISANTE AMPLIFICADOR REFLEXIVO Os termos a seguir são etapas do processo de resposta a incidentes. Marque a opção que representa a ordem cronológica correta destas etapas. Preparação; Contenção, erradicação e recuperação; III Atividade pós-incidente; e IV Detecção e Análise. I, IV, II, III IV, II, I, III IV, I, II, III II, I, III, IV I, II, III, IVQual nome do tipo de patch que normalmente é desenvolvido de forma emergencial para corrigir uma vulnerabilidade específica? HotFix Rollup Service Pack CVSS CVE 5. Ref.: 6076402 Pontos: 0,00 / 1,0 Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certificar-se de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo comprometido por nenhum outro meio. Qual dos processos de resposta a incidentes você concluiu? Contenção Pós-incidente Recuperação Correção de Vulnerabilidade Preparação Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação: Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente. A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins. A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações. 6/2023, 15:46 EPS Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades. As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto (2 dias, por exemplo).Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação: Armazenar a senha dos usuários no formato md5 no banco de dados. Criar uma tabela a parte no banco de dados para armazenar somente senhas. Uso de autenticação multifator. Utilização de senha padrão para todas as contas novas criadas. Limitação do tamanho máximo da senha em 8. 03598 PRINCÍPIOS E CONCEITOS DE SEGURANÇA CIBERNÉTICA 8. Ref.: 6112737 Pontos: 0,00 / 1,00 Uma empresa pode realizar a classificação das informações que são criadas, obtidas, processadas e armazenadas em seus ativos de forma a potencializar uso de informações relevantes nas transações de negócios. Em determinada organização, percebeu-se que uma informação importante, relativa aos produtos mais consumidos de seu catálogo de vendas, não era conhecida, causando maiores custos para produção de itens menos populares e, consequentemente, menores taxas de lucro. Qual princípio da Classificação da Importância da Informação possui relação nesse contexto? Princípio da Legalidade. Princípio da Sensibilidade e Princípio da Presença. Princípio da Disponibilidade e o Princípio da Princípio da Ausência. 3 de 4 páginas Princípio da Presença. Uma loja de roupas realizou uma enquete em seu site dedicado para venda de roupas para saber qual a cor preferida do público feminino. Diante da informação obtida, notou que 76% do público entrevistado possuía preferência pela cor amarela. Com isso, a loja iniciou um processo de aquisição de mais roupas amarelas e obteve um faturamento maior decorrente da venda dessas roupas. Em qual categoria pode ser classificado valor dessa informação? Valor de princípio. Valor de troca. Valor de restrição. Valor de propriedade. Valor de uso. A varredura de rede possui diversas fases, cada uma com um objetivo. Na varredura de portas, ou Port Scan, 0 nmap é capaz de executar diferentes métodos para verificar se uma porta TCP está aberta ou fechada. Em uma varredura de rede, às vezes é necessário que atacante seja ágil e furtivo. Assinale a opção que indica um método que atacante possa utilizar nessas situações: TCP Service Scan. Os Fingerprint. UDP Scan. TCP SYN Scan. TCP Connect Scan.