Buscar

Segurança da Informação - Semana 5 - 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Fazer teste: Semana 5 - Atividade AvaliativaSegurança da Informação - EEI201 - Turma 001 Atividades
Fazer teste: Semana 5 - Atividade Avaliativa 
Informações do teste
Descrição
Instruções
Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1.
Forçar conclusão Este teste pode ser salvo e retomado posteriormente.
Suas respostas foram salvas automaticamente.
1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s);
2. Após selecionar a resposta correta em todas as questões, vá até o �m da página e pressione “Enviar teste”.
3. A cada tentativa, as perguntas e alternativas são embaralhadas
Olá, estudante!
Pronto! Sua atividade já está registrada no AVA.
PERGUNTA 1
I. algo que você faz, como por exemplo andar.
II. algo que você sabe, por exemplo um pin.
III. algo que você é, por exemplo veias nas mãos.
IV. alto que você possui, por exemplo suas digitais.
Três grandes mecanismos de autenticação de usuários envolvem:
 
Apenas I e III estão corretas.
Apenas I, II e IV estão corretas.
Apenas I, III e IV estão corretas.
Apenas I, II e III estão corretas.
Apenas II, III e IV estão corretas.
1 pontos   Salva
PERGUNTA 2
I. Distinção é uma característica que não deve se alterar signi�cativamente com o tempo.
II. Desempenho (a precisão e a velocidade do reconhecimento) é uma característica é absolutamente obrigatória na
identi�cação biométrica.
III. A universalidade descreve uma característica única do indivíduo, como por exemplo uma impressão digital.
IV. A habilidade de ter características que possam ser efetivamente determinadas e quanti�cadas é chamada de coleta.
Há vários requisitos que devem ser atendidos para que uma característica seja considerada utilizada como identi�cação
biométrica. Julgue as a�rmações a seguir
 
Apenas II, III e IV estão corretas.
Nenhuma das a�rmações estão corretas.
Apenas I e III estão corretas.
Apenas I, III e IV estão corretas.
Apenas III e IV estão corretas.
1 pontos   Salva
PERGUNTA 3
I. Códigos de barras bidimensionais tem sido utilizados em cartões de embarques de passageiros.
II. Uma vulnerabilidade de cartões com tarja magnética é que é fácil de ler e de reproduzir.
III. Os cartões inteligentes estão imunes aos ataques que incluem uma abordagem de engenharia social.
IV. A segurança de cartões SIM não requerer um código adicional denominado PIN.
Dentre os meios físicos para conseguir a autenticação temos o código de barras, cartão com tarja magnética, smart cards e
cartõe SIM. Analise as a�rmações a seguir e assinale a alternativa correta
1 pontos   Salva
? Estado de Conclusão da Pergunta:
https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_3647_1
https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_3647_1&content_id=_491506_1&mode=reset
Apenas I, II e IV estão corretas.
Apenas I, III e IV estão corretas.
Apenas I e II estão corretas.
Apenas I e III estão corretas.
Apenas II, III e IV estão corretas.
PERGUNTA 4
I. São utilizados atributos de uma amostra biométrica em um vetor de características, permitindo aos usuários autorizados
obter acesso aos recursos.
II. Uma amostra biométrica e convertida em um vetor de referência e este é comparado com o vetor de características.
III. O vetor de características é comparado ao vetor de referência armazenado.
IV. O vetor de características é um vetor de referência de uma amostra biométrica anterior, que o sistema está tentando
comparar.
Um dos aspectos mais importantes de qualquer sistema biométrico é o mecanismo usado para veri�car a combinação entre um
usuário e um gabarito armazenado. Julgue as a�rmações a seguir e em seguida escolha a alternativa correta.
 
Apenas I e II estão corretas.
Apenas I e III estão corretas.
Apenas I, II e IV estão corretas.
Apenas I, III e IV estão corretas.
Apenas II, III e IV estão corretas.
1 pontos   Salva
PERGUNTA 5
O termo ______ em segurança se refere a qualquer medida usada por um sistema para identi�car univocamente uma pessoa
com base em característica biológicas ou físicas. Tais sistemas podem ser utilizados para complementar outros meios de ______
ou podem ser o único meio de ______
biometria, autenticação, identi�cação.
identi�cação, autenticação, biometria.
biometria, identi�cação, autorização.
biometria, identi�cação, autenticação.
autorização, biometria, identi�cação.
1 pontos   Salva
PERGUNTA 6
O armazenamento de dados biométricos com objetivo de autenticação impõe diversas preocupações de segurança e
privacidade.
Assinale a alternativa correta.
Deve se utilizar encriptação para proteger a integridade dos dados.
Não pode haver discrepância entre a amostra biométrica fornecida pelo usuário com um gabarito armazenado
previamente no sistema.
Para aplicações biométricas o conceito AMAC – Approximate Message Authentication Code suporta uma autenticação
biométrica e�ciente e ao mesmo tempo preserva a privacidade do gabarito  biométrico original do usuário.
Dados biométricos se alteram com o tempo.
O método de armazenar um hash criptográ�co de um valor a ser mantido privado funciona para aplicações biométricas.
1 pontos   Salva
PERGUNTA 7
I. Se o dispositivo armazena senhas às claras, o custo do ataque é zero.
II. Com o valor do hash da senha em um banco de dados não será possível com o ataque de força bruta, obter a senha
correspondente.
III. Colocar uma informação denominada sal (número grande) irá di�cultar o pré-cálculo da tabela com os hashes.
IV. Tipo de ataque que possui baixa entropia.
O ataque de força bruta permite descobrir a senha que um usuário de�niu para o acesso a um determinado sistema. Dentre as
características que envolvem este tipo ataque podemos citar.
 
Apenas I e III estão corretas.
Apenas I e II estão corretas.
Apenas I, II e IV estão corretas.
Apenas III e IV estão corretas.
Apenas I, III e IV estão corretas.
1 pontos   Salva
 Estado de Conclusão da Pergunta:
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para salvar todas as respostas.
 
PERGUNTA 8
Os controles de acesso e autorização geralmente inspecionam o que o usuário vai fazer, desde que devidamente autorizado. Os
mecanismos mais utilizados são os de ______ dentre os quais os mais conhecidos são os logins e senhas, sendo utilizados dentro
do ambiente organização/empresa. Esse processo de veri�car uma identidade alegada por ou para uma entidade do sistema
consiste nos passos de ______ e ______.
autenticação, veri�cação, identi�cação
autenticação, identi�cação, autorização
autorização, identi�cação, veri�cação
autenticação, identi�cação, veri�cação
veri�cação, identi�cação, autenticação
1 pontos   Salva
PERGUNTA 9
I. As senhas podem ser capturadas facilmente na rede se usamos uma sessão HTTPS.
II. Durante a digitação os dados são obtidos por um malware que captura teclas.
III. Mal uso do uso das senhas, anotando-as em locais fáceis de serem obtidas.
IV. Reuso de senhas.
Dentre os problemas de autenticação de usuários que envolvem as senhas temos:
 
Apenas II, III e IV estão corretas.
Apenas II, III e IV estão corretas.
Apenas I e II estão corretas.
Apenas I, II e IV estão corretas.
Apenas I e III estão corretas.
1 pontos   Salva
PERGUNTA 10
No contexto de sistemas de pedágio eletrônico que estamos atualmente acostumados a utilizar quando viajamos para outras
localidades ou quando entramos em um shopping, é correto a�rmar:
As implementações de coleta eletrônica de pedágios possuem um mecanismo de encriptação para proteger o conteúdo do
identi�cador RFID.
Os RFIDs são imunes a clones.
Os chips RFID são imunes contra leitores não autorizados.
Permite que usuários utilizem um identi�cador RFID que opera usando ondas de rádio, podendo liberar informações sem a
necessidade do usuário.
Todos os identi�cadores RFID exigem uma bateria.
1 pontos   Salva
Salvar todas as respostas Salvar e Enviar
 Estado de Conclusão da Pergunta:

Outros materiais