Buscar

A4 Criptografia e Certificação Digital UAM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A4
· Pergunta 1
1 em 1 pontos
	
	
	
	Há várias etapas defensivas que você pode executar para evitar a infecção por ransomware. Essas etapas são, obviamente, boas práticas de segurança em geral, portanto, segui-las melhora suas defesas contra todos os tipos de ataques.
 
Considerando o excerto apresentado, sobre a prevenção contra o Ransomware, analise as afirmativas a seguir:
 
I. Mantenha seu sistema operacional atualizado e atualizado para garantir que você tenha menos vulnerabilidades a serem exploradas.
II. Não instale software nem conceda privilégios administrativos, a menos que você saiba exatamente o que é e o que faz.
III. Instale um software antivírus, que detecta programas maliciosos como ransomware à medida que chegam.
IV. Faça backup de seus arquivos, com frequência e automaticamente! Isso não impede um ataque de malware, mas pode causar danos muito menos significativos.
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
	
	
	
	
		Resposta Selecionada:
	 
I, II III e IV.
	Resposta Correta:
	 
I, II III e IV.
	Comentário da resposta:
	Resposta correta. Deve-se fazer backup regularmente e manter seus dados consistentes. Se um ataque de ransomware for bem-sucedido, você terá pelo menos seus dados importantes acessíveis em outro lugar. Uma maneira é implantar uma tecnologia anti-ransomware para impedir a execução do ransomware. Várias empresas que trabalham com segurança cibernética oferecem produtos para evitar esse tipo de ataque.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Há vários fatores que o ransomware pode levar para acessar um computador. Um dos sistemas de entrega mais comuns é o spam de phishing - anexos que chegam à vítima em um email, mascarados como um arquivo em que deveriam confiar. Depois de baixados e abertos, eles podem assumir o controle do computador da vítima,.
 
Considerando o excerto apresentado, sobre como remover um Ransomware, analise as afirmativas a seguir:
 
I. Não desconecte-se da Internet para impedir que o ransomware se perca e seus arquivos nunca mais serão encontrados.
II. Se o seu computador for infectado com ransomware de criptografia, você precisará usar um decodificador de ransomware para descriptografar seus arquivos.
III.  Restaure um backup limpo de todos os seus arquivos no seu computador. Isso permite reverter para uma versão do software livre de malware, mas não é possível salvar os dados.
IV.  Para impedir que isso aconteça, recomendam-se fazer trocar o endereço MAC para que o endereço físico não entre em contato com o servidor infectado.
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
	
	
	
	
		Resposta Selecionada:
	 
II e III apenas
	Resposta Correta:
	 
II e III apenas
	Comentário da resposta:
	Resposta correta. A alternativa está correta, os métodos que as empresas usam para se proteger de ransomware não foram desenvolvidos no mesmo ritmo que os autores de malware. No entanto, existem algumas ações que você pode executar para ajudar a mitigar os riscos e limitar as consequências de um ataque de ransomware. É a principal ação é fazer backup em outro servidor.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Um certificado X.509 é um certificado digital que usa o padrão internacional PKI (infraestrutura de chave pública) X.509 amplamente aceito para verificar se uma chave pública pertence à identidade do usuário, computador ou serviço contida no certificado. Algumas permitem um campo de extensão para campos adicionais.
Neste sentido, considerando o certificado X.509, assinale a alternativa que indica o algoritmo criptográfico recomendado.
	
	
	
	
		Resposta Selecionada:
	 
RSA.
	Resposta Correta:
	 
RSA.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois compreender o certificado X.509, que está totalmente definido no RFC 5280, é essencial. Infelizmente, esses certificados têm uma merecida reputação de serem opacos e difíceis de gerenciar. Com a multiplicidade de formatos usados para codificá-los, essa reputação é justificada.
	
	
	
· Pergunta 4
0 em 1 pontos
	
	
	
	O Scareware é uma tática de malware que manipula os usuários a acreditarem que precisam baixar ou comprar software malicioso, às vezes inútil. Geralmente iniciado com o uso de um anúncio pop-up, o scareware usa a engenharia social para tirar proveito do medo do usuário, persuadindo-o a instalar um software antivírus falso.
 
A respeito do procedimento Scareware, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) O Scareware é uma tática de malware que manipula os usuários a acreditarem que precisam baixar ou comprar software malicioso, às vezes inútil.
II. ( )  Geralmente iniciado com o uso de um anúncio pop-up, o scareware usa a engenharia social para tirar proveito do medo do usuário.
III. ( )  Sabe-se que o Scareware convence os usuários a baixar o ransomware, uma forma de malware que mantém os dados dos reféns em troca de um pagamento.
IV. ( )  O objetivo do scareware podem variar da venda de ferramentas falsas e inúteis à instalação de malware prejudicial que expõe dados confidenciais
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, V, V, V.
	Comentário da resposta:
	Sua resposta está incorreta. A alternativa está incorreta, pois do ponto de vista da rede, você deve usar bloqueadores de pop-up e filtros de URL. Isso ajudará a impedir que mensagens antivírus falsas cheguem aos usuários. As ferramentas de segurança da Web, firewalls e proteção do usuário também ajudarão a interromper os invasores.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	A infraestrutura de chave pública (PKI) é o conjunto de hardware, software, políticas, processos e procedimentos necessários para criar, gerenciar, distribuir, usar, armazenar e revogar certificados digitais e chaves públicas. As PKIs são a base que permite o uso de tecnologias, como assinaturas digitais e criptografia, em grandes populações de usuários.
 
A respeito da infraestrutura de chave pública (PKI), analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Usando os princípios da criptografia assimétrica e simétrica, as PKIs facilitam o estabelecimento de uma troca segura de dados entre usuários e dispositivos - garantindo autenticidade, confidencialidade e integridade das transações.
II. ( ) A criptografia assimétrica fornece aos usuários um ecossistema um par de chaves composto por um componente de chave pública e privada. Uma chave pública está disponível para qualquer pessoa do grupo para criptografia.
III. ( )  A função de uma PKI se limita mais a sistemas isolados, como email seguro, cartões inteligentes para acesso físico ou criptografados. tráfego na web.
IV. ( )  PKIs suportam um número maior de aplicativos, usuários e dispositivos em ecossistemas complexos. E com regulamentos mais rígidos de segurança de dados do governo e do setor.
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
F, V, F, V.
	Resposta Correta:
	 
F, V, F, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois para vincular chaves públicas ao usuário associado (proprietário da chave privada), as PKIs usam certificados digitais. Certificados digitais são as credenciais que facilitam a verificação de identidades entre usuários em uma transação. Por mais que um passaporte ateste a identidade de cidadão de um país, o certificado digital estabelece a identidade dos usuários no ecossistema.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Assinaturas digitais, como assinaturas manuscritas, são exclusivas para cada assinante. Os fornecedores de soluções de assinatura digital, seguem um protocolo específico, chamado PKI. A PKI exige que o provedor use um algoritmo matemático para gerar dois números longos, chamados chaves. Uma chave é pública e uma chave é privada.
Considerando o excerto apresentado, sobre a assinaturadigital e suas características, analise as afirmativas a seguir:
 
1. O algoritmo matemático age como uma cifra, criando dados correspondentes ao documento assinado, chamado de hash, e criptografando esses dados.
2. Um assinante assina eletronicamente um documento, a assinatura é criada usando a chave pública do assinante.
3. Se a chave privada não pode descriptografar a assinatura (por meio da cifra a partir da qual as chaves foram criadas),  a assinatura é então considerada inválida.
4.  A PKI exige que as chaves sejam criadas, conduzidas e salvas de maneira segura, e geralmente requer os serviços de uma Autoridade de Certificação (CA) confiável.
 
 É correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I e IV apenas
	Resposta Correta:
	 
I e IV apenas
	Comentário da resposta:
	Resposta correta.  A alternativa está correta, pois quando é  assinado eletronicamente um documento, a assinatura é criada usando uma chave privada, que é sempre mantida com segurança pelo assinante. A assinatura também é marcada com a hora em que o documento foi assinado. Se o documento for alterado após a assinatura, a assinatura digital será invalidada.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Uma infraestrutura de chave pública (PKI) suporta a distribuição, revogação e verificação de chaves públicas usadas para criptografia de chave pública e permite vincular identidades a certificados. Uma PKI permite que usuários e sistemas troquem dados com segurança pela Internet e verifiquem a legitimidade de entidades que possuem certificados.
 
 
Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:
 
I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.
II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.
 
III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI.
 
IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.
 
 
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
	
	
	
	
		Resposta Selecionada:
	 
I, II, III e IV.
	Resposta Correta:
	 
I, II, III e IV.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois uma CA emite certificados digitais para entidades e indivíduos; os requerentes podem ser obrigados a verificar sua identidade com graus crescentes de garantia para certificados com níveis crescentes de validação. A CA emissora assina digitalmente os certificados usando sua chave secreta; sua chave pública e assinatura digital são disponibilizadas para autenticação a todas as partes interessadas.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Ocultar a mensagem / imagem secreta no domínio especial pode ser facilmente extraído por usuário não autorizado. Como no domínio da imagem, existem algumas desvantagens para que esta tese seja feita usando o domínio da frequência. Técnica de esteganografia no domínio da frequência para ocultar uma grande quantidade de dados com alta segurança, uma boa invisibilidade e sem perda de mensagem secreta.
Neste sentido, assinale a alternativa que indica o método computacional utilizado para codificar mensagens no domínio de frequência:
	
	
	
	
		Resposta Selecionada:
	 
Transformada rápida de Fourier bidimensional.
	Resposta Correta:
	 
Transformada rápida de Fourier bidimensional.
	Comentário da resposta:
	Resposta correta. A alternativa está incorreta, pois uma imagem codificada por esse método é capaz de suportar melhor ruído, compactação, tradução e rotação do que as imagens codificadas pelo método LSB. Isso é feito convertendo o texto da mensagem para bits e sobreposição desses bits em forma de anel na banda de frequência desejada na 2-D FFT.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A esteganografia de vídeo está se tornando uma importante área de pesquisa em várias tecnologias de ocultação de dados, o que se tornou uma ferramenta promissora, porque não apenas o requisito de segurança da transmissão de mensagens secretas está se tornando mais rígido, mas também o vídeo é mais favorecido.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I.  A esteganografia baseada em vídeo tem as menores chances de suspeitar
Pois:
II. A exibição rápida dos quadros, torna-se mais difícil suspeitar pelo sistema de visão humana.
 
A seguir, assinale a alternativa correta:
 
	
	
	
	
		Resposta Selecionada:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Resposta Correta:
	 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois a asserção I é uma proposição verdadeira. A asserção II também é verdadeira e justifica a I. Pois o cracker enfrentará um problema para atacar a imagem, pois a sequência da imagem no vídeo é desconhecida.  Portanto, o invasor precisa verificar todas as imagens no vídeo, o que dificulta o ataque à mensagem segura.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	A palavra esteganografia é derivada de duas palavras gregas - 'stegos', que significam 'cobrir' e 'grafia', que significa 'escrita', traduzindo assim 'escrita coberta' ou 'escrita oculta'. A esteganografia é um método de ocultar dados secretos, incorporando-os a um arquivo de áudio, vídeo, imagem ou texto. É um dos métodos empregados para proteger dados secretos ou sensíveis de ataques maliciosos.
 
A respeito da esteganografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Criptografia e esteganografia são os dois métodos usados ​​para ocultar ou proteger dados secretos.
II. ( )  A criptografia torna os dados ilegíveis ou oculta o significado dos dados, enquanto a esteganografia oculta a existência dos dados.
III. ( ) A criptografia é frequentemente usada para complementar a segurança oferecida pela esteganografia.
IV. ( ) Os algoritmos de criptografia são usados ​​para criptografar dados secretos antes de incorporá-los aos arquivos de cover .
 
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, V.
	Resposta Correta:
	 
V, V, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa está correta, pois podemos analogamente comparar, se dois usuários trocassem arquivos de mídia pela Internet, seria mais difícil determinar se esses arquivos contêm mensagens ocultas do que se eles estivessem se comunicando usando criptografia.

Continue navegando