Buscar

Avaliação On - Line (AOL 2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em Segurança da Informação - 20211 .AB 
Avaliação On-Line 2 (AOL 2) - Questionário 
 
 
Pergunta 1 1 ponto 
Leia o trecho a seguir: 
 
"Note que uma função de hashing deve ter duas propriedades para 
garantir seu sucesso. Primeiramente, o hashing é unidirecional; a 
compilação só pode ser criada com base na mensagem e não vice-versa. 
Segundo, o hashing é uma função de um para um." 
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AVIGH, 
2009, p. 738. 
 
Com a análise do trecho acima, aliada ao conteúdo estudado sobre 
criptografia, é correto afirmar que um exemplo de função de hash criado 
pelo governo dos EUA é:A o DSA. 
O SHA 
 
 Pergunta 2 1 ponto 
Leia o trecho a seguir: 
"Um problema de segurança em seu computador pode torná-lo 
indisponível e colocar em risco a confidencialidade e a integridade dos 
dados nele armazenados. Além disto, ao ser comprometido, seu 
computador pode ser usado para a prática de atividades maliciosas 
como, por exemplo, servir de repositório para dados fraudulentos, 
lançar ataques contra outros computadores (e assim esconder a real 
identidade e localização do atacante), propagar códigos maliciosos e 
disseminar spam." 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. 
Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 
27/08/2019. 
Com base no trecho apresentado e no conteúdo estudado sobre 
comunicação segura, é correto afirmar que em uma comunicação 
segura a integridade garante: 
que a informação não foi alterada ou sofreu interferências 
 
 
Pergunta 3 1 ponto 
 
Leia o trecho a seguir: 
"De modo algum a criptografia é a única ferramenta necessária para 
assegurar a segurança dos dados, nem resolverá todos os problemas 
de segurança. É um instrumento entre vários outros. Além disso, a 
criptografia não é à prova de falhas." Fonte: BURNETT, S.;PAINE, S. 
Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 
2002. p. 10. 
Com base nas informações do texto apresentado e no conteúdo 
estudado sobre criptografia, analise as afirmativas a seguir e assinale V 
para a(s) verdadeira(s) e F para a(s) falsa(s). 
l. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como 
padrão de encriptação pelo órgãos governamentais dos EUA. 
II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em 
comparação ao DSA. 
III. ( ) A assinatura digital utiliza um par de chaves simétricas para 
garantir a autenticidade do conteúdo. 
IV. ( ) A integridade é a principal característica da informação que uma 
função de hash consegue garantir em uma comunicação segura. 
Agora, assinale a alternativa que mostra a sequência correta: 
F V F V 
 
 Pergunta 4 
Leia o trecho a seguir: 
"[...] A segurança deve ser considerada não apenas uma proteção, mas 
o elemento habilitador dos negócios da organização [...]. A importância 
da segurança pode ser reforçada ainda mais quando se vê as novas 
oportunidades de negócios que surgem no mundo digital, 
condicionando seu sucesso à eficiência da estratégia de segurança." 
Fonte: NAKAMURA, E.; GEUS, P. Segurança de Rede em Ambientes 
Corporativos. 1 ed. São Paulo: Novatec, 2007. p. 46. 
Um dos requisitos de segurança a serem seguidos pela informação é a 
possibilidade de evitar a negativa de acesso. A partir do texto 
apresentado e dos conhecimentos estudados sobre criptografia, é 
correto afirmar que essa possibilidade está diretamente ligada à 
proteção do conceito de: 
 
Integridade da informação 
 
 
 Pergunta 5 
Leia o trecho a seguir: 
"Trojan [...] é um programa que, além de executar as funções para as 
quais foi aparentemente projetado, também executa outras funções, 
normalmente maliciosas, e sem o conhecimento do usuário [...] também 
podem ser instalados por atacantes que, após invadirem um 
computador, alteram programas já existentes para que, além de 
continuarem a desempenhar as funções originais, também executem 
ações maliciosas." 
Fonte: Cartilha de Segurança para a Internet (Códigos Maliciosos). 
CERT.br. Disponível em: <https://cartilha.cert.br/malware/>. Acesso 
em: 27/08/2019. 
De acordo com o trecho apresentado e com o conteúdo estudado sobre 
criptografia, é correto afirmar que uma denominação muito usada para 
ameaças digitais, como os trojans, é: 
 
malware 
 
 
 Pergunta 6 
Leia o trecho a seguir: 
"Sempre que um acesso envolver a transmissão de informações 
sigilosas, é importante certificar-se do uso de conexões seguras. Para 
isso, você deve saber como identificar o tipo de conexão sendo realizada 
pelo seu navegador Web e ficar atento aos alertas apresentados durante 
a navegação, para que possa, se necessário, tomar decisões 
apropriadas." 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. 
Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 
27/08/2019. 
A partir do trecho apresentado, e com base no conteúdo estudado sobre 
comunicação segura, é correto afirmar que o protocolo da camada de 
aplicação TCP/IP que utiliza a criptografia para acessar conteúdo web é 
o: 
 
HTTPS 
 
 
 Pergunta 7 
Leia o trecho a seguir: 
"O SSL é de longe o protocolo de segurança mais amplamente 
distribuído quando se trata de comércio eletrônico [...] (O SSL) também 
é encontrado dentro do sistema operacional de várias plataformas [...] 
ele fornece segurança não apenas em comunicações de HTTP, mas 
também em outros protocolos como NNTP, SMTP e FTP." 
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da 
RSA. 1 ed. Leiden: Elsevier, 2002. p. 207. 
A respeito da leitura do trecho apresentado e do conteúdo estudado 
sobre comunicação segura, é correto afirmar que o SSL foi precedido por 
outro protocolo de comunicação segura, o: 
 
TLS 
 
 Pergunta 8 
Leia o trecho a seguir: 
"Um certificado digital pode ser comparado a um documento de 
identidade, por exemplo, o seu passaporte, no qual constam os seus 
dados pessoais e a identificação de quem o emitiu. No caso do 
passaporte, a entidade responsável pela emissão e pela veracidade dos 
dados é a Polícia Federal.." 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. 
Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 
27/08/2019. 
Conforme visto no trecho acima e com base nos conhecimentos 
adquiridos sobre a comunicação segura, é correto afirmar que a 
entidade responsável pelos certificados digitais é a: 
 
Autoridade Certificadora 
 
 
 Pergunta 9 
Leia o trecho a seguir: 
"Na prática, um documento é produzido e seu conteúdo é criptografado. 
Em seguida, ele recebe os atributos ano, mês, dia, hora, minuto e 
segundo, atestado na forma da assinatura realizada com certificado 
digital servindo assim para comprovar sua autenticidade." 
Fonte: Entes da ICP-Brasil. Instituto Nacional de Tecnologia da 
Informação. Disponível em: <https://vmw.iti.gov.br/icp-brasil/57-
icpbrasil/76-como-funciona>. Acesso em: 27/08/2019. 
A partir do trecho apresentado e com base no conteúdo estudado sobre 
comunicação segura, é correto afirmar que uma das características 
importantes com relação à criação da informação é a: 
 
Responsabilidade do conteúdo 
 
 
 Pergunta 10 
Leia o trecho a seguir: 
"Golpes de comércio eletrônico são aqueles nos quais golpistas, com o 
objetivo de obter vantagens financeiras, exploram a relação de 
confiança existente entre as partes envolvidas em uma transação 
comercial [...] o golpista cria um site fraudulento, com o objetivo 
específico de enganar os possíveis clientes que, após efetuarem os 
pagamentos, não recebem as mercadorias." 
Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. 
Disponível em: <https://cartilha.cert.br/golpes/>. Acesso em: 
27/08/2019. 
De acordo com o trecho apresentado e com o conteúdo estudado sobre 
comunicação segura, é correto afirmar que a técnica decriação de um 
site fraudulento para burlar a segurança de um site de comércio 
eletrônico é denominada: 
Phishing

Continue navegando