Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fazer teste: Semana 5 - Atividade AvaliativaSegurança da Informação - EEI201 - Turma 001 Atividades Fazer teste: Semana 5 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o �m da página e pressione “Enviar teste”. 3. A cada tentativa, as perguntas e alternativas são embaralhadas Olá, estudante! Pronto! Sua atividade já está registrada no AVA. PERGUNTA 1 I. algo que você faz, como por exemplo andar. II. algo que você sabe, por exemplo um pin. III. algo que você é, por exemplo veias nas mãos. IV. alto que você possui, por exemplo suas digitais. Três grandes mecanismos de autenticação de usuários envolvem: Apenas I e III estão corretas. Apenas I, II e IV estão corretas. Apenas I, III e IV estão corretas. Apenas I, II e III estão corretas. Apenas II, III e IV estão corretas. 1 pontos Salva PERGUNTA 2 I. Distinção é uma característica que não deve se alterar signi�cativamente com o tempo. II. Desempenho (a precisão e a velocidade do reconhecimento) é uma característica é absolutamente obrigatória na identi�cação biométrica. III. A universalidade descreve uma característica única do indivíduo, como por exemplo uma impressão digital. IV. A habilidade de ter características que possam ser efetivamente determinadas e quanti�cadas é chamada de coleta. Há vários requisitos que devem ser atendidos para que uma característica seja considerada utilizada como identi�cação biométrica. Julgue as a�rmações a seguir Apenas II, III e IV estão corretas. Nenhuma das a�rmações estão corretas. Apenas I e III estão corretas. Apenas I, III e IV estão corretas. Apenas III e IV estão corretas. 1 pontos Salva PERGUNTA 3 I. Códigos de barras bidimensionais tem sido utilizados em cartões de embarques de passageiros. II. Uma vulnerabilidade de cartões com tarja magnética é que é fácil de ler e de reproduzir. III. Os cartões inteligentes estão imunes aos ataques que incluem uma abordagem de engenharia social. IV. A segurança de cartões SIM não requerer um código adicional denominado PIN. Dentre os meios físicos para conseguir a autenticação temos o código de barras, cartão com tarja magnética, smart cards e cartõe SIM. Analise as a�rmações a seguir e assinale a alternativa correta 1 pontos Salva ? Estado de Conclusão da Pergunta: https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_3647_1 https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_3647_1&content_id=_491506_1&mode=reset Apenas I, II e IV estão corretas. Apenas I, III e IV estão corretas. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas II, III e IV estão corretas. PERGUNTA 4 I. São utilizados atributos de uma amostra biométrica em um vetor de características, permitindo aos usuários autorizados obter acesso aos recursos. II. Uma amostra biométrica e convertida em um vetor de referência e este é comparado com o vetor de características. III. O vetor de características é comparado ao vetor de referência armazenado. IV. O vetor de características é um vetor de referência de uma amostra biométrica anterior, que o sistema está tentando comparar. Um dos aspectos mais importantes de qualquer sistema biométrico é o mecanismo usado para veri�car a combinação entre um usuário e um gabarito armazenado. Julgue as a�rmações a seguir e em seguida escolha a alternativa correta. Apenas I e II estão corretas. Apenas I e III estão corretas. Apenas I, II e IV estão corretas. Apenas I, III e IV estão corretas. Apenas II, III e IV estão corretas. 1 pontos Salva PERGUNTA 5 O termo ______ em segurança se refere a qualquer medida usada por um sistema para identi�car univocamente uma pessoa com base em característica biológicas ou físicas. Tais sistemas podem ser utilizados para complementar outros meios de ______ ou podem ser o único meio de ______ biometria, autenticação, identi�cação. identi�cação, autenticação, biometria. biometria, identi�cação, autorização. biometria, identi�cação, autenticação. autorização, biometria, identi�cação. 1 pontos Salva PERGUNTA 6 O armazenamento de dados biométricos com objetivo de autenticação impõe diversas preocupações de segurança e privacidade. Assinale a alternativa correta. Deve se utilizar encriptação para proteger a integridade dos dados. Não pode haver discrepância entre a amostra biométrica fornecida pelo usuário com um gabarito armazenado previamente no sistema. Para aplicações biométricas o conceito AMAC – Approximate Message Authentication Code suporta uma autenticação biométrica e�ciente e ao mesmo tempo preserva a privacidade do gabarito biométrico original do usuário. Dados biométricos se alteram com o tempo. O método de armazenar um hash criptográ�co de um valor a ser mantido privado funciona para aplicações biométricas. 1 pontos Salva PERGUNTA 7 I. Se o dispositivo armazena senhas às claras, o custo do ataque é zero. II. Com o valor do hash da senha em um banco de dados não será possível com o ataque de força bruta, obter a senha correspondente. III. Colocar uma informação denominada sal (número grande) irá di�cultar o pré-cálculo da tabela com os hashes. IV. Tipo de ataque que possui baixa entropia. O ataque de força bruta permite descobrir a senha que um usuário de�niu para o acesso a um determinado sistema. Dentre as características que envolvem este tipo ataque podemos citar. Apenas I e III estão corretas. Apenas I e II estão corretas. Apenas I, II e IV estão corretas. Apenas III e IV estão corretas. Apenas I, III e IV estão corretas. 1 pontos Salva Estado de Conclusão da Pergunta: Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas. PERGUNTA 8 Os controles de acesso e autorização geralmente inspecionam o que o usuário vai fazer, desde que devidamente autorizado. Os mecanismos mais utilizados são os de ______ dentre os quais os mais conhecidos são os logins e senhas, sendo utilizados dentro do ambiente organização/empresa. Esse processo de veri�car uma identidade alegada por ou para uma entidade do sistema consiste nos passos de ______ e ______. autenticação, veri�cação, identi�cação autenticação, identi�cação, autorização autorização, identi�cação, veri�cação autenticação, identi�cação, veri�cação veri�cação, identi�cação, autenticação 1 pontos Salva PERGUNTA 9 I. As senhas podem ser capturadas facilmente na rede se usamos uma sessão HTTPS. II. Durante a digitação os dados são obtidos por um malware que captura teclas. III. Mal uso do uso das senhas, anotando-as em locais fáceis de serem obtidas. IV. Reuso de senhas. Dentre os problemas de autenticação de usuários que envolvem as senhas temos: Apenas II, III e IV estão corretas. Apenas II, III e IV estão corretas. Apenas I e II estão corretas. Apenas I, II e IV estão corretas. Apenas I e III estão corretas. 1 pontos Salva PERGUNTA 10 No contexto de sistemas de pedágio eletrônico que estamos atualmente acostumados a utilizar quando viajamos para outras localidades ou quando entramos em um shopping, é correto a�rmar: As implementações de coleta eletrônica de pedágios possuem um mecanismo de encriptação para proteger o conteúdo do identi�cador RFID. Os RFIDs são imunes a clones. Os chips RFID são imunes contra leitores não autorizados. Permite que usuários utilizem um identi�cador RFID que opera usando ondas de rádio, podendo liberar informações sem a necessidade do usuário. Todos os identi�cadores RFID exigem uma bateria. 1 pontos Salva Salvar todas as respostas Salvar e Enviar Estado de Conclusão da Pergunta:
Compartilhar