Logo Passei Direto
Buscar

AV Segurança de sistemas computacionais Estácio 4

Ferramentas de estudo

Questões resolvidas

Material

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

passeidireto você está buscando? 0 dias Clube PD Concursos Segurança de Sistemas Material Computacionais Outros 1 Marcar para revisão Matheus Ximenes 21/11/2024 Avalie as assertivas a seguir, referentes a algoritmos criptológicos: Um importante recurso suportado pela criptografia assimétrica é a irretratabilidade, a partir das garantias Ferramentas de estudo de autenticidade e integridade que mecanismo oferece. II. A criptografia assimétrica é um recurso necessário quando existe a demanda de assinatura digital de uma informação. III. Algoritmos de hash são usados especialmente em operações de assinaturas digitais. IV. Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográficas devem ter aprender mesmo tamanho do bloco. 0 V. Algoritmos simétricos de fluxo são importantes por não permitirem análises estatísticas e possuírem grande entropia nos seus resultados. complementar É correto apenas que afirma em: Sugeridos III Use de Estudo nos V Enviar material I, IV Encontre respostas direto no Google! extensão grátis D V E III, V Resposta incorreta Opa! A alternativa correta é a letra C. Confira gabarito comentado! Gabarito Comentado Gabarito: III e IV Justificativa: As assertivas I, III e IV estão corretas. A assertiva está correta porque a criptografia assimétrica realmente oferece garantias de autenticidade e integridade, que suporta a irretratabilidade. A assertiva III está correta porque algoritmos de hash são comumente usados em operações de assinaturas digitais. A assertiva IV também está correta porque, nos algoritmos de bloco, as chaves usadas nas operações criptográficas devem ter mesmo tamanho do bloco. No entanto, as assertivas e V estão incorretas. A assertiva está errada porque, embora a criptografia assimétrica seja frequentemente usada em assinaturas digitais, também é possível usar chaves secretas combinadas, como nos algoritmos MAC (Message Authentication Code). A assertiva V está errada porque, embora os algoritmos simétricos de fluxo sejam importantes, eles não impedem análises estatísticas e a busca da entropia é um desafio para eles. 2 Marcar para revisão Um importante recurso do Linux registra ocorrências durante a operação do sistema, separando registros por categorias, como "secure", que registra logins feitos como root. Esse importante recurso é denominado: A Kernel. Log. C GUI. D MFA. E SSH. Resposta incorreta Opa! A alternativa correta é a letra Confira gabarito comentado! Gabarito Comentado recurso do Linux que registra ocorrências durante a operação do sistema, separando os registros por categorias, é chamado de "Log". As outras opções apresentadas não correspondem à descrição dada na questão. "Kernel" é núcleo do sistema e não tem a função de registrar ocorrências. "GUI" éa interface gráfica do usuário, como KDE e GNOME. "MFA" é a abreviação de Multi-Factor Authentication, um método de confirmação de identidade do usuário por meio da exigência de múltiplas credenciais. E "SSH" é Secure Shell, utilizado para acesso remoto seguro. Portanto, a alternativa correta é a que se refere ao "Log", um conjunto de arquivos onde são registradas várias ocorrências durante a operação de um sistema Linux. 3 Marcar para revisão Uma das principais razões para as preocupações com segurança em redes sem fio é a facilidade da descoberta da existência de redes alcançáveis e alguns de seus parâmetros. Isso decorre, entre outros fatores, da emissão gratuita e periódica de quadros de: AUTENTICAÇÃO. ASSOCIAÇÃO. BEACON. D E
Resposta incorreta Opa! A alternativa correta é a letra C. Confira gabarito comentado! Gabarito Comentado Gabarito: BEACON Justificativa: Os quadros de BEACON são emitidos gratuitamente e em intervalos periódicos configuráveis, contendo informações sensíveis como SSID da rede e parâmetros referentes ao canal de operação. Isso torna um fator de preocupação em termos de segurança de redes sem fio. Por outro lado, quadros de ASSOCIAÇÃO e AUTENTICAÇÃO, embora existam, não são emitidos gratuitamente nem periodicamente. Além disso, não existem quadros ANNOUNCE ou PRESENCE. 4 Marcar para revisão Uma importante ação de segurança para redes sem fio padrão 802.11 foi a substituição das possibilidades entre "rede aberta" OU "senhas compartilhadas" por outra solução, onde se introduziu trocas periódicas de chaves e suporte para 802.1X. Essa solução a: A WEP. WPA. C WPA2. D WPA3. E WEP2. Resposta incorreta Opa! A alternativa correta é a letra Confira gabarito comentado! Gabarito Comentado WEP é a solução que foi substituída, pois suportava apenas "rede aberta" ou senha compartilhada. o WEP2, por sua vez, não existe. A alternativa correta é a WPA, que introduziu conceito "corporativo" ao uso das redes 802.11 e agregou robustez à autenticação pessoal. Os padrões WPA2 e WPA3, que também existem, além de incorporarem as introduções do WPA, oferecem mais recursos de segurança. Portanto, a solução que substituiu as possibilidades de "rede aberta" ou "senhas compartilhadas" por trocas periódicas de chaves e suporte para 802.1X foi Contramedidas e Hardening Na internet atual, usuários não precisam memorizar os endereços dos servidores que desejam acessar, graças ao serviço global DNS (Domain Name System), que entre outras coisas, faz a tradução das URL digitadas em endereços IP de forma transparente. Sobre a importância do DNS e a Segurança da Informação, avalie as assertivas a seguir e a relação entre elas: Ataques de poisoning às caches de servidores DNS podem ser evitados com a adoção do PORQUE uso de certificados digitais permite a autenticação das mensagens recebidas e enviadas. A respeito dessas assertivas, assinale a opção correta: A As assertivas II são proposições verdadeiras, e a é uma justificativa correta para As assertivas são proposições verdadeiras, mas não é uma justificativa correta para a C A assertiva é uma proposição verdadeira, mas é uma proposição falsa. D A assertiva é uma proposição falsa, mas é uma proposição verdadeira. E As assertivas são proposições falsas. Resposta correta Parabéns, você selecionou a alternativa correta. Confira gabarito comentado! Gabarito Comentado As assertivas são ambas verdadeiras. A assertiva afirma que ataques de poisoning às caches de servidores DNS podem ser evitados com a adoção do DNSSEC. DNSSEC é uma extensão de segurança do DNS que fornece autenticação e integridade aos dados DNS, evitando assim, ataques de poisoning. A assertiva afirma que O uso de certificados digitais permite a autenticação das mensagens recebidas e enviadas. Isso é verdadeiro, pois certificados digitais são usados para verificar a autenticidade de um servidor ou cliente em uma comunicação segura. Portanto, a assertiva é uma justificativa correta para al, pois DNSSEC utiliza certificados digitais para garantir a autenticidade e integridade dos dados DNS, prevenindo ataques de poisoning. 6 Marcar para revisão Assinale a opção que representa uma característica dos algoritmos simétricos: Baseiam-se em operações complexas com números primos Utilizam pares de chaves com funções complementares Principalmente usados para trocas de chave e operações de autenticação e integridade D Depende de uma troca de chave por canal inseguro
Usados para garantir "não-repúdio" em transações efetivamente realizadas Resposta incorreta Opa! A alternativa correta é a letra D. Confira gabarito comentado! Gabarito Comentado Gabarito: Depende de uma troca de chave por canal inseguro Justificativa: A criptografia simétrica se caracteriza pelo uso de uma única chave compartilhada entre O emissor e O receptor. Por isso, ela depende de uma troca de chaves por um canal ainda não protegido. Essa "fraqueza" dos mecanismos simétricos é resolvida com uso de soluções assimétricas, como Diffie-Hellman ou RSA. As demais opções listadas na questão são características dos algoritmos assimétricos, não dos simétricos. 7 Marcar para revisão HTTP (Hypertext Transfer Protocol) e HTTPS (Hypertext Transfer Protocol Secure) são protocolos utilizados para transferência de informações na internet, especialmente usados para carregar páginas web. Eles definem como as mensagens são formatadas e transmitidas, e como servidores web e navegadores devem responder a várias comandos. Sobre HTTP e HTTPS, avalie as seguintes assertivas: HTTPS é a operação do HTTP seguro, com todos os seus métodos e respostas, sobre uma camada de sessão segura. HTTPS é a operação do HTTP com protocolo de criptografia e autenticação SSL III Com HTTPS servidor é obrigado a possuir um certificado digital. IV Com HTTPS servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas. V Apesar de não ser obrigatório, O HTTPS suporta uso do certificado digital pelo cliente, aumentando ainda mais segurança. É correto apenas que afirma em: III IV D E III, IV V Resposta incorreta Opa! A alternativa correta é a letra Confira gabarito comentado! Gabarito Comentado As assertivas I, III e V estão corretas. A assertiva está correta porque HTTPS é, de fato, a operação do HTTP com uma camada de sessão segura. A assertiva III também está correta, pois para funcionamento do HTTPS, servidor precisa possuir um certificado digital. Por fim, a assertiva V está correta ao afirmar que, embora não seja obrigatório, HTTPS suporta uso do certificado digital pelo cliente, que aumenta ainda mais a segurança da transmissão de dados. As assertivas e IV estão incorretas. A assertiva está incorreta porque HTTPS não é a operação do HTTP com protocolo SSL embutido. Na verdade, SSL é uma outra camada de protocolo, entre a aplicação (HTTP) e transporte (TCP), que oferece funcionalidades de segurança. A assertiva IV está incorreta porque, segundo as especificações do HTTPS, todas as mensagens de uma sessão devem ser criptografadas e autenticadas, não havendo possibilidade de selecionar essas funcionalidades alternativamente. Marcar para revisão Algoritmos criptológicos simétricos são conhecidos da humanidade desde tempos mais primórdios, e na segunda guerra mundial a máquina ENIGMA ficou conhecida por ter sido usada pelos alemães para as comunicações sigilosas estratégicas. Já a criptografia simétrica passou a ser conhecida da década de 70 em diante. Sobre a criptologia e seu uso atual, avalie as assertivas a seguir e a relação entre elas: A principal fragilidade da criptografia simétrica é resolvida com a substituição pela criptografia assimétrica. PORQUE A criptografia assimétrica oferece mecanismos para troca segura de chaves sem a demanda de contato direto entre os pares de uma comunicação privada. A respeito dessas assertivas, assinale a opção correta: A As assertivas II são proposições verdadeiras, e a II é uma justificativa correta para a As assertivas são proposições verdadeiras, mas não é uma justificativa correta para a C A assertiva é uma proposição verdadeira, mas é uma proposição falsa. D A assertiva uma proposição falsa, mas é uma proposição verdadeira. E As assertivas são proposições falsas. Resposta incorreta Opa! A alternativa correta é a letra D. Confira gabarito comentado! Gabarito Comentado A assertiva é uma proposição falsa, mas é uma proposição verdadeira. Justificativa: A criptografia assimétrica não substitui a simétrica, porque elas se complementam em funcionalidades. Os principais mecanismos criptológicos são baseados em uma solução HÍBRIDA, onde a simétrica é usada para a criptografia do fluxo e a assimétrica para a troca das chaves e as assinaturas digitais, autenticidade e integridade.
Marcar para revisão crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu conceito e a disponibilização de dispositivos loT (Internet of Things). Sobre esse conceito e suas implicações, avalie as assertivas a seguir: - o uso de dispositivos loT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos disponíveis para evitar incidentes. PORQUE - Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser mais independente possível de conhecimento técnico do usuário final fazem com que seja difícil e muitas vezes impossível alterar sistema para configurações seguras. A respeito dessas assertivas, assinale a opção correta: A As assertivas e são proposições verdadeiras, e a é uma justificativa correta para a As assertivas e são proposições verdadeiras, mas não é uma justificativa correta para a I. A assertiva é uma proposição verdadeira, mas é uma proposição falsa. D A assertiva é uma proposição falsa, mas é uma proposição verdadeira. E As assertivas são proposições falsas. Resposta correta Parabéns, você selecionou a alternativa correta. Confira gabarito comentado! Gabarito Comentado As assertivas são ambas verdadeiras. A assertiva I afirma que uso de dispositivos loT em redes locais pode introduzir grandes riscos de segurança, muitos dos quais não possuem recursos disponíveis para prevenir incidentes. Isso é verdadeiro, pois muitos dispositivos loT não possuem medidas de segurança robustas. A assertiva II, por sua vez, justifica a primeira ao afirmar que requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e a independência de conhecimento técnico do usuário final tornam difícil, e muitas vezes impossível, alterar sistema para configurações seguras. Isso também é verdadeiro, pois muitos dispositivos loT são projetados para serem fáceis de usar e eficientes em termos de energia, que pode limitar a capacidade de implementar medidas de segurança mais complexas. 10 Marcar para revisão A criptografia ASSIMÉTRICA é uma técnica amplamente utilizada atualmente, principalmente na navegação WEB com HTTPS. Sua robustez vem da dificuldade de se derivar a chave privada a partir da chave pública em tempo computacionalmente viável. Para alcançar este efeito, depende de operações matemáticas complexas, como exponenciações com números primos grandes. Assinale a opção que apresenta uma justificativa para uso da criptografia assimétrica, apesar do seu alto custo computacional: A A possibilidade de trocas seguras de chaves simétricas. A impossibilidade de quebra de chaves assimétricas. A maior robustez da criptografia assimétrica do que a simétrica. D A possibilidade do uso de chaves maiores na assimétrica que na simétrica. E Sua compatibilidade com ambiente WEB, que não ocorre na simétrica. Resposta correta Parabéns, você selecionou a alternativa correta. Confira gabarito comentado! Gabarito Comentado Gabarito: A possibilidade de trocas seguras de chaves simétricas Justificativa: A criptografia simétrica é robusta e rápida. No entanto, depende da troca de chaves através de canais potencialmente desprotegidos. A criptografia assimétrica resolve esse problema, acrescentando ainda as funcionalidades de autenticidade e integridade da informação. Mais conteúdos dessa disciplina SISTEMAS COMPU ACIONAIS Projeto de Sistemas Semana Atividade Avaliativa de Projeto de Sistemas Computacionais S6N10 Projeto de Sistemas Computacionais Sistemas Planejamento de Capacidade Avaliação de Sistemas Mostrar mais passeidireto Premium Institucional Seja Premium Sobre Direto Google Play Trabalhe conosco Ecossistema UOL EdTech privacidade Quiture Rocks App Store Termos uso Central ajuda ReclameAQUI CLUBE PD PRO Chegou! Garanta preço promocional de lançamento! Quero PRO

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Questões resolvidas

Mais conteúdos dessa disciplina