Buscar

prova crip atividade 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Na esteganografia, as técnicas mais conhecidas para ocultar dados em imagens são a substituição de bits menos significativos (LSB) e as técnicas de mascaramento e filtragem. LSB é uma abordagem simples para incorporar informações em uma imagem. Mas a manipulação de imagens pode destruir as informações ocultas nesta imagem.
Neste sentido, assinale a alternativa que indica acontece a incorporação da técnica LSB:
	
	
	
	
		Resposta Selecionada:
	 
A cada byte de uma imagem de 8 bits, apenas um bit pode ser codificado em cada pixel, pois cada pixel é representado por um byte
	Resposta Correta:
	 
A cada byte de uma imagem de 8 bits, apenas um bit pode ser codificado em cada pixel, pois cada pixel é representado por um byte
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois embora seja possível incorporar dados em uma imagem em qualquer plano de bits, a incorporação de LSB é realizada nos bits menos significativos. Isso minimiza a variação de cores que a incorporação cria. Com uma imagem grande o suficiente, pode-se até ocultar uma imagem dentro de outra imagem.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	Assinatura digital é um processo que garante que o conteúdo de uma mensagem não tenha sido alterado em trânsito. Quando um servidor gera uma assinatura digital em um documento, ele adiciona um hash (criptografia) unidirecional do conteúdo da mensagem usando seu par de chaves pública e privada.
 
Considerando o excerto apresentado, sobre os conceitos da assinatura digital, analise as afirmativas a seguir:
 
I. A assinatura digital pode ser considerada como um valor numérico representado como uma sequência de caracteres.
II. A criação de uma assinatura digital é um processo matemático complexo que só pode ser criado por um computador.
III. O cliente, usando a chave pública do servidor, pode validar o remetente e a integridade do conteúdo da mensagem.
IV.  Se assinatura digital não corresponder à chave privada no certificado digital, o cliente saberá que a mensagem foi alterada.
 
É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e III apenas
	Resposta Correta:
	 
I e II apenas
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois as assinaturas digitais são como "impressões digitais" eletrônicas. Na forma de uma mensagem codificada, a assinatura digital associa com segurança um assinante a um documento em uma transação gravada. As assinaturas digitais usam um formato padrão aceito, chamado PKI (Public Key Infrastructure).
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Quando a organização confia apenas na CA (autoridade de certificação)
interna para um determinado objetivo, há uma certeza razoável de que ninguém mais pode emitir certificados em seu nome. Quando eles também confiam em PKIs públicas para as mesmas entidades, não há segurança adicional, mas podem economizar custos.
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. Algumas organizações administram suas próprias infra-estruturas de chave pública privada. Isso significa que eles executam sua própria autoridade de certificação interna.
Pois:
II. A principal fraqueza da PKI pública é que qualquer autoridade de certificação pode assinar um certificado para qualquer pessoa ou computador.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois não é raro que as agências de inteligência podem usar certificados fraudulentos para espionagem, injeção de malware e falsificação de mensagens ou evidências para perturbar ou desacreditar os adversários. Por esse motivo, apenas uma confiança limitada deve ser depositada nos certificados das autoridades de certificação públicas.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Há vários fatores que o ransomware pode levar para acessar um computador. Um dos sistemas de entrega mais comuns é o spam de phishing - anexos que chegam à vítima em um email, mascarados como um arquivo em que deveriam confiar. Depois de baixados e abertos, eles podem assumir o controle do computador da vítima,.
 
Considerando o excerto apresentado, sobre como remover um Ransomware, analise as afirmativas a seguir:
 
I. Não desconecte-se da Internet para impedir que o ransomware se perca e seus arquivos nunca mais serão encontrados.
II. Se o seu computador for infectado com ransomware de criptografia, você precisará usar um decodificador de ransomware para descriptografar seus arquivos.
III.  Restaure um backup limpo de todos os seus arquivos no seu computador. Isso permite reverter para uma versão do software livre de malware, mas não é possível salvar os dados.
IV.  Para impedir que isso aconteça, recomendam-se fazer trocar o endereço MAC para que o endereço físico não entre em contato com o servidor infectado.
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
	
	
	
	
		Resposta Selecionada:
	 
II e III apenas
	Resposta Correta:
	 
II e III apenas
	Comentário da resposta:
	Resposta correta. A alternativa está correta, os métodos que as empresas usam para se proteger de ransomware não foram desenvolvidos no mesmo ritmo que os autores de malware. No entanto, existem algumas ações que você pode executar para ajudar a mitigar os riscos e limitar as consequências de um ataque de ransomware. É a principal ação é fazer backup em outro servidor.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Um certificado é uma ligação entre algumas informações de identificação (chamadas de sujeito) e uma chave pública. Essa ligação é afirmada por uma assinatura no certificado, que é colocada lá por alguma autoridade (o emissor) que pelo menos alega que sabe que o sujeito nomeado no certificado realmente "possui" a chave privada correspondente à chave pública no certificado.
Neste sentido, assinale a alternativa que indica a certificação padrão utilizada pelo ICP-Brasil:
	
	
	
	
		Resposta Selecionada:
	 
X.509 V3.
	Resposta Correta:
	 
X.509 V3.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois as introduzido pela primeira vez em 1988, ao lado dos padrões X.500 para serviços de diretório eletrônico, o X.509 foi adaptado para uso na Internet pelo grupo de trabalho Infraestrutura de Chave Pública da IETF (X.509) (PKIX). O RFC 5280 perfila o certificado X.509 v3, a CRL (lista de revogação de certificados X.509 v2) e descreve um algoritmo para a validação do caminho do certificado X.509.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	O fenômeno do ransomware continua dominando o cenário de ameaças e afetando setores importantes (hospitais, bancos, universidades, governo, escritórios de advocacia, usuários móveis) e várias organizações igualmente em todo o mundo. Existem ataques de ransomware acontecendo diariamente e ainda têm uma alta taxa de sucesso.
 
A respeito das técnicas para invadir e fazer Ransomware, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( )  O ransomware de criptografia (datalocker) inclui algoritmos avançados de criptografia e foi projetado para bloquear arquivos do sistema..
II. ( ) O Locker ransomware bloqueia o sistema operacional da vítima, o que impossibilita o acesso a aplicativos ou arquivos.
III. ( ) O surto de ransomware WannaCry atacou pela primeira vez em maio de 2017 e afetou centenas de milhares de computadores com Windows.
IV. ( ) Os especialistas em segurança não recomendam fazer o pagamento, pois é um incentivo para os cibercriminosos.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, V.
	Resposta Correta:
	 
V, V, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta,Os especialistas em segurança fizeram algumas previsões sobre o futuro do fenômeno ransomware e disseram que "haverá uma evolução na estratégia de ransomware em um futuro próximo, incluindo o aumento de ataques de ransomware em sistemas de IoT".
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	O Scareware é uma tática de malware que manipula os usuários a acreditarem que precisam baixar ou comprar software malicioso, às vezes inútil. Geralmente iniciado com o uso de um anúncio pop-up, o scareware usa a engenharia social para tirar proveito do medo do usuário, persuadindo-o a instalar um software antivírus falso.
 
A respeito do procedimento Scareware, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) O Scareware é uma tática de malware que manipula os usuários a acreditarem que precisam baixar ou comprar software malicioso, às vezes inútil.
II. ( )  Geralmente iniciado com o uso de um anúncio pop-up, o scareware usa a engenharia social para tirar proveito do medo do usuário.
III. ( )  Sabe-se que o Scareware convence os usuários a baixar o ransomware, uma forma de malware que mantém os dados dos reféns em troca de um pagamento.
IV. ( )  O objetivo do scareware podem variar da venda de ferramentas falsas e inúteis à instalação de malware prejudicial que expõe dados confidenciais
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, F, F, F.
	Resposta Correta:
	 
V, V, V, V.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois do ponto de vista da rede, você deve usar bloqueadores de pop-up e filtros de URL. Isso ajudará a impedir que mensagens antivírus falsas cheguem aos usuários. As ferramentas de segurança da Web, firewalls e proteção do usuário também ajudarão a interromper os invasores.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	O Secure Socket Shell (Shell Seguro) ainda é o método mais comum de acessar remotamente um servidor Linux, o que o torna um alvo comum para invasores que tentam se infiltrar em redes corporativas. Embora o próprio protocolo contenha várias propriedades avançadas de segurança, ele permite erros humanos, abrindo a porta para acesso privilegiado injustificado a recursos confidenciais da empresa.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
1. Os controles de acesso refinado inerentes a uma arquitetura PKI apoiada em certificado de cliente resolvem os problemas com as chaves SSH
Porque:
8. A credencial pode ser vinculada a um usuário real. O vetor de ameaças de credenciais perdidas, roubadas ou mal utilizadas também é eliminado.
 
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois para colocar essas credenciais efêmeras em ação, você precisa cercar a PKI do certificado do cliente com os controles de acesso de suporte. As empresas com os meios podem criar seu próprio sistema semelhante ao BeyondCorp do Google, mas essa não é uma tarefa simples, pois você precisa operar sua própria Autoridade de Certificação junto com um sistema distribuído capaz de executar autenticação dinâmica e autorização contra políticas em tempo real.
	
	
	
1. Pergunta 9
1 em 1 pontos
	
	
	
	Uma infraestrutura de chave pública (PKI) suporta a distribuição, revogação e verificação de chaves públicas usadas para criptografia de chave pública e permite vincular identidades a certificados. Uma PKI permite que usuários e sistemas troquem dados com segurança pela Internet e verifiquem a legitimidade de entidades que possuem certificados.
 
 
Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:
 
I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.
II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.
 
III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI.
 
IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.
 
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
	
	
	
	
		Resposta Selecionada:
	 
I, II, III e IV.
	Resposta Correta:
	 
I, II, III e IV.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois uma CA emite certificados digitais para entidades e indivíduos; os requerentes podem ser obrigados a verificar sua identidade com graus crescentes de garantia para certificados com níveis crescentes de validação. A CA emissora assina digitalmente os certificados usando sua chave secreta; sua chave pública e assinatura digital são disponibilizadas para autenticação a todas as partes interessadas.
	
	
	
1. Pergunta 10
1 em 1 pontos
	
	
	
	A palavra esteganografia é derivada de duas palavras gregas - 'stegos', que significam 'cobrir' e 'grafia', que significa 'escrita', traduzindo assim 'escrita coberta' ou 'escrita oculta'. A esteganografia é um método de ocultar dados secretos, incorporando-os a um arquivo de áudio, vídeo, imagem ou texto. É um dos métodos empregados para proteger dados secretos ou sensíveis de ataques maliciosos.
 
A respeito da esteganografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Criptografia e esteganografia são os dois métodos usados ​​para ocultar ou proteger dados secretos.
II. ( )  A criptografia torna os dados ilegíveis ou oculta o significado dos dados, enquanto a esteganografia oculta a existência dos dados.
III. ( ) A criptografia é frequentemente usada para complementar a segurança oferecida pela esteganografia.
IV. ( ) Os algoritmos de criptografia são usados ​​para criptografar dados secretos antes de incorporá-los aos arquivos de cover .
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, V.
	Resposta Correta:
	 
V, V, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois podemos analogamente comparar, se dois usuários trocassem arquivos de mídia pela Internet, seria mais difícil determinar se esses arquivos contêm mensagens ocultas do que se eles estivessem se comunicando usando criptografia.

Outros materiais