Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundamentos em Segurança da Informação - 20211 .AB Avaliação On-Line 2 (AOL 2) - Questionário Pergunta 1 1 ponto Leia o trecho a seguir: "Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para um." Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AVIGH, 2009, p. 738. Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é:A o DSA. O SHA Pergunta 2 1 ponto Leia o trecho a seguir: "Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam." Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Com base no trecho apresentado e no conteúdo estudado sobre comunicação segura, é correto afirmar que em uma comunicação segura a integridade garante: que a informação não foi alterada ou sofreu interferências Pergunta 3 1 ponto Leia o trecho a seguir: "De modo algum a criptografia é a única ferramenta necessária para assegurar a segurança dos dados, nem resolverá todos os problemas de segurança. É um instrumento entre vários outros. Além disso, a criptografia não é à prova de falhas." Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 10. Com base nas informações do texto apresentado e no conteúdo estudado sobre criptografia, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). l. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como padrão de encriptação pelo órgãos governamentais dos EUA. II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em comparação ao DSA. III. ( ) A assinatura digital utiliza um par de chaves simétricas para garantir a autenticidade do conteúdo. IV. ( ) A integridade é a principal característica da informação que uma função de hash consegue garantir em uma comunicação segura. Agora, assinale a alternativa que mostra a sequência correta: F V F V Pergunta 4 Leia o trecho a seguir: "[...] A segurança deve ser considerada não apenas uma proteção, mas o elemento habilitador dos negócios da organização [...]. A importância da segurança pode ser reforçada ainda mais quando se vê as novas oportunidades de negócios que surgem no mundo digital, condicionando seu sucesso à eficiência da estratégia de segurança." Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes Corporativos. 1 ed. São Paulo: Novatec, 2007. p. 46. Um dos requisitos de segurança a serem seguidos pela informação é a possibilidade de evitar a negativa de acesso. A partir do texto apresentado e dos conhecimentos estudados sobre criptografia, é correto afirmar que essa possibilidade está diretamente ligada à proteção do conceito de: Integridade da informação Pergunta 5 Leia o trecho a seguir: "Trojan [...] é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário [...] também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas." Fonte: Cartilha de Segurança para a Internet (Códigos Maliciosos). CERT.br. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 27/08/2019. De acordo com o trecho apresentado e com o conteúdo estudado sobre criptografia, é correto afirmar que uma denominação muito usada para ameaças digitais, como os trojans, é: malware Pergunta 6 Leia o trecho a seguir: "Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas." Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. A partir do trecho apresentado, e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que o protocolo da camada de aplicação TCP/IP que utiliza a criptografia para acessar conteúdo web é o: HTTPS Pergunta 7 Leia o trecho a seguir: "O SSL é de longe o protocolo de segurança mais amplamente distribuído quando se trata de comércio eletrônico [...] (O SSL) também é encontrado dentro do sistema operacional de várias plataformas [...] ele fornece segurança não apenas em comunicações de HTTP, mas também em outros protocolos como NNTP, SMTP e FTP." Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 207. A respeito da leitura do trecho apresentado e do conteúdo estudado sobre comunicação segura, é correto afirmar que o SSL foi precedido por outro protocolo de comunicação segura, o: TLS Pergunta 8 Leia o trecho a seguir: "Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal.." Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre a comunicação segura, é correto afirmar que a entidade responsável pelos certificados digitais é a: Autoridade Certificadora Pergunta 9 Leia o trecho a seguir: "Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele recebe os atributos ano, mês, dia, hora, minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para comprovar sua autenticidade." Fonte: Entes da ICP-Brasil. Instituto Nacional de Tecnologia da Informação. Disponível em: <https://vmw.iti.gov.br/icp-brasil/57- icpbrasil/76-como-funciona>. Acesso em: 27/08/2019. A partir do trecho apresentado e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que uma das características importantes com relação à criação da informação é a: Responsabilidade do conteúdo Pergunta 10 Leia o trecho a seguir: "Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial [...] o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias." Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. Disponível em: <https://cartilha.cert.br/golpes/>. Acesso em: 27/08/2019. De acordo com o trecho apresentado e com o conteúdo estudado sobre comunicação segura, é correto afirmar que a técnica decriação de um site fraudulento para burlar a segurança de um site de comércio eletrônico é denominada: Phishing
Compartilhar