Buscar

Gabarito EEI201 - Segurança da Informação 23 06 21

Prévia do material em texto

GABARITO 
DISCIPLINA 
EEI201 - Segurança da Informação 
APLICAÇÃO 
23/06/2021 
CÓDIGO 
DA PROVA P004/P005 
 
QUESTÕES OBJETIVAS 
Questão 1.1 
Funções de hash podem ser usadas para ______ e também para ______. Outra aplicação importante, 
similar à aplicação de autenticação de mensagem é a ______. No caso da assinatura digital, o valor do 
______ da mensagem é encriptado com a chave ______ do usuário. 
 
A alternativa que melhor preenche as lacunas é: 
a. detecção de intrusão, vírus, criptografia assimétrica, hash, pública 
b. detecção de intrusão, vírus, assinatura digital, código, privada 
c. detecção de intrusão, vírus, criptografia privada, código, pública 
d. detecção de intrusão, vírus, criptografia pública, hash, pública 
e. detecção de intrusão, vírus, assinatura digital, hash, privada 
 
RESOLUÇÃO 
A alternativa correta é: detecção de intrusão, vírus, assinatura digital, hash, privada. 
 
Justificativa 
Há diversas aplicações para as funções de hash, além de detecção de vírus, de intrusão, também são 
usadas para criar um arquivo de senha de mão única e também construir uma 
função pseudoaleatória. 
 
 
Questão 1.2 
Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits. 
a. Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se 
injetar em outros programas. 
b. Worms alteram utilitários do sistema ou do próprio sistema operacional para evitar a 
detecção. 
c. Rootkits são um tipo de Cavalo de Tróia. 
d. Cavalos de Tróia podem esconder arquivos de disco e infectar utilitários que permite ao 
usuário pesquisar arquivos. 
e. O Worm pode enviar secretamente para o atacante o que ele encontrar, se o usuário estiver 
conectado à Internet. 
 
RESOLUÇÃO 
A resposta correta é: Um Worm é um programa malicioso que espalha cópias de si mesmo sem a 
necessidade de se injetar em outros programas. 
 
 
Justificativa 
Rootkits alteram utilitários do sistema ou do próprio sistema operacional para evitar a 
detecção. Rootkits não são um tipo de Cavalo de Tróia. Rootkits podem esconder arquivos de disco e 
infectar utilitários que permite ao usuário pesquisar arquivos. O Cavalo de Tróia pode enviar 
secretamente para o atacante o que ele encontrar, se o usuário estiver conectado à Internet. 
 
 
Questão 1.3 
A ______ por ______ se apoia em pequenos transponders para transmitir informação de identificação via 
ondas de rádio. Este tipo de identificação deve ser usado em conjunto com um leitor ou gravador 
externo. 
a. autorização, biometria 
b. verificação, RFID 
c. identificação, RFID 
d. identificação, biometria 
e. autenticação, RFID 
 
RESOLUÇÃO 
A resposta correta é: identificação, RFID. 
 
Justificativa 
Não se trata de autorização e nem mesmo de verificação ou autenticação. Esta última é o ato de provar 
a identidade. A autorização é a função de especificar privilégios de acesso aos recursos. A verificação 
está fora do contexto e em geral tem associação com teste de invasão e scanners. 
 
 
Questão 1.4 
X509 define uma estrutura para a provisão de serviços de autenticação para diretório X.500 aos seus 
usuários, sendo que o diretório pode servir como um repositório de certificados de chave pública. 
Julgue as afirmações a seguir e assinale a alternativa correta. 
 
I. X.509 é baseado no uso de criptografia de chaves públicas e assinaturas digitais. 
II. O padrão X.509 requer o uso exclusivo do padrão RSA. 
III. O núcleo do X.509 é o certificado de chave privada associada ao usuário. 
IV. A vantagem do X.509 é que os certificados são criados pelo próprio usuário. 
 
a. Apenas I, II e IV estão corretas. 
b. Apenas II e IV estão corretas. 
c. Apenas II e III estão corretas. 
d. Apenas IV estão corretas. 
e. Apenas I está correta. 
 
RESOLUÇÃO 
A resposta correta é: Apenas I está correta. 
 
 
Justificativa 
O padrão X.509 recomenda o uso exclusivo do padrão RSA. O núcleo do X.509 é o certificado de chave 
pública associada ao usuário. Os certificados X.509 são criados por autoridades certificadoras. 
 
 
QUESTÕES DISSERTATIVAS 
 
Questão 2 
Defina o que é criptografia simétrica no contexto da comunicação entre computadores e dê um 
exemplo de algoritmo de criptografia simétrica. 
 
RESOLUÇÃO 
Algoritmos de chave simétrica são aqueles que utilizam a mesma chave criptográfica para a 
encriptação de texto puro e decriptação de texto cifrado. Na prática, ela representa um segredo 
compartilhado entre duas ou mais partes que pode ser usado para manter uma ligação de informação 
privada. Um exemplo de algoritmo de criptografia simétrica é o AES (Advanced Encryption Standard) 
 
Rubricas | critérios de correção 
Conceder 100% de pontuação se o aluno fizer a definição correta e dar o exemplo. Se der apenas o 
exemplo, conceder 25%. Se explicar corretamente o que é a criptografia simétrica, conceder 75%. 
 
 
Questão 3 
Descreva ao menos três razões que fazem a segurança de computadores ser tão desafiadora. 
 
RESOLUÇÃO 
Dentre as razões, destacam-se: 
 
1) Mecanismos de segurança envolvem mais que um algoritmo ou protocolo. Os participantes também 
precisam ter algumas informações secretas. 
2) A segurança é uma batalha entre um atacante/criminoso querendo encontrar brechas nos sistemas 
e o administrador de tais sistemas querendo fechar esses buracos. 
3) Uma vez projetado um sistema, é preciso decidir onde eles devem ser usados (localização física 
(pontos de rede por exemplo) e lógicas (tipo de protocolo de comunicação). 
 
Rubricas | critérios de correção 
Conceder 100% se o aluno conseguir explicar ao menos três razões, dentre as quais, muitas estão na 
página 9.

Continue navegando