Baixe o app para aproveitar ainda mais
Prévia do material em texto
GABARITO DISCIPLINA EEI201 - Segurança da Informação APLICAÇÃO 23/06/2021 CÓDIGO DA PROVA P004/P005 QUESTÕES OBJETIVAS Questão 1.1 Funções de hash podem ser usadas para ______ e também para ______. Outra aplicação importante, similar à aplicação de autenticação de mensagem é a ______. No caso da assinatura digital, o valor do ______ da mensagem é encriptado com a chave ______ do usuário. A alternativa que melhor preenche as lacunas é: a. detecção de intrusão, vírus, criptografia assimétrica, hash, pública b. detecção de intrusão, vírus, assinatura digital, código, privada c. detecção de intrusão, vírus, criptografia privada, código, pública d. detecção de intrusão, vírus, criptografia pública, hash, pública e. detecção de intrusão, vírus, assinatura digital, hash, privada RESOLUÇÃO A alternativa correta é: detecção de intrusão, vírus, assinatura digital, hash, privada. Justificativa Há diversas aplicações para as funções de hash, além de detecção de vírus, de intrusão, também são usadas para criar um arquivo de senha de mão única e também construir uma função pseudoaleatória. Questão 1.2 Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits. a. Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas. b. Worms alteram utilitários do sistema ou do próprio sistema operacional para evitar a detecção. c. Rootkits são um tipo de Cavalo de Tróia. d. Cavalos de Tróia podem esconder arquivos de disco e infectar utilitários que permite ao usuário pesquisar arquivos. e. O Worm pode enviar secretamente para o atacante o que ele encontrar, se o usuário estiver conectado à Internet. RESOLUÇÃO A resposta correta é: Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas. Justificativa Rootkits alteram utilitários do sistema ou do próprio sistema operacional para evitar a detecção. Rootkits não são um tipo de Cavalo de Tróia. Rootkits podem esconder arquivos de disco e infectar utilitários que permite ao usuário pesquisar arquivos. O Cavalo de Tróia pode enviar secretamente para o atacante o que ele encontrar, se o usuário estiver conectado à Internet. Questão 1.3 A ______ por ______ se apoia em pequenos transponders para transmitir informação de identificação via ondas de rádio. Este tipo de identificação deve ser usado em conjunto com um leitor ou gravador externo. a. autorização, biometria b. verificação, RFID c. identificação, RFID d. identificação, biometria e. autenticação, RFID RESOLUÇÃO A resposta correta é: identificação, RFID. Justificativa Não se trata de autorização e nem mesmo de verificação ou autenticação. Esta última é o ato de provar a identidade. A autorização é a função de especificar privilégios de acesso aos recursos. A verificação está fora do contexto e em geral tem associação com teste de invasão e scanners. Questão 1.4 X509 define uma estrutura para a provisão de serviços de autenticação para diretório X.500 aos seus usuários, sendo que o diretório pode servir como um repositório de certificados de chave pública. Julgue as afirmações a seguir e assinale a alternativa correta. I. X.509 é baseado no uso de criptografia de chaves públicas e assinaturas digitais. II. O padrão X.509 requer o uso exclusivo do padrão RSA. III. O núcleo do X.509 é o certificado de chave privada associada ao usuário. IV. A vantagem do X.509 é que os certificados são criados pelo próprio usuário. a. Apenas I, II e IV estão corretas. b. Apenas II e IV estão corretas. c. Apenas II e III estão corretas. d. Apenas IV estão corretas. e. Apenas I está correta. RESOLUÇÃO A resposta correta é: Apenas I está correta. Justificativa O padrão X.509 recomenda o uso exclusivo do padrão RSA. O núcleo do X.509 é o certificado de chave pública associada ao usuário. Os certificados X.509 são criados por autoridades certificadoras. QUESTÕES DISSERTATIVAS Questão 2 Defina o que é criptografia simétrica no contexto da comunicação entre computadores e dê um exemplo de algoritmo de criptografia simétrica. RESOLUÇÃO Algoritmos de chave simétrica são aqueles que utilizam a mesma chave criptográfica para a encriptação de texto puro e decriptação de texto cifrado. Na prática, ela representa um segredo compartilhado entre duas ou mais partes que pode ser usado para manter uma ligação de informação privada. Um exemplo de algoritmo de criptografia simétrica é o AES (Advanced Encryption Standard) Rubricas | critérios de correção Conceder 100% de pontuação se o aluno fizer a definição correta e dar o exemplo. Se der apenas o exemplo, conceder 25%. Se explicar corretamente o que é a criptografia simétrica, conceder 75%. Questão 3 Descreva ao menos três razões que fazem a segurança de computadores ser tão desafiadora. RESOLUÇÃO Dentre as razões, destacam-se: 1) Mecanismos de segurança envolvem mais que um algoritmo ou protocolo. Os participantes também precisam ter algumas informações secretas. 2) A segurança é uma batalha entre um atacante/criminoso querendo encontrar brechas nos sistemas e o administrador de tais sistemas querendo fechar esses buracos. 3) Uma vez projetado um sistema, é preciso decidir onde eles devem ser usados (localização física (pontos de rede por exemplo) e lógicas (tipo de protocolo de comunicação). Rubricas | critérios de correção Conceder 100% se o aluno conseguir explicar ao menos três razões, dentre as quais, muitas estão na página 9.
Compartilhar