Logo Passei Direto
Buscar
Sobre as características de segurança que o sistema VOIP oferece, analise as afirmativas a seguir:
É correto o que se afirma em:
I. A natureza do tráfego de voz sobre IP, que transita por redes de dados, torna as chamadas impossíveis de ter interceptação por terceiros.
II. Conta com mecanismos de autenticação forte, como a utilização de certificados digitais, o que ajuda principalmente a garantir a identidade dos usuários.
III. Oferece a garantia de que um usuário não possa negar ter enviado ou recebido uma mensagem, sendo fundamental para a responsabilização.
A I, II e III.
B III, apenas.
C II e III, apenas.
D I, apenas.
E I e II, apenas.
User badge image
Questões para Estudantes

há 22 horas

Respostas

User badge image

Ed Verified user icon

há 22 horas

Vamos analisar cada afirmativa sobre as características de segurança do sistema VOIP: I. A natureza do tráfego de voz sobre IP, que transita por redes de dados, torna as chamadas impossíveis de ter interceptação por terceiros. Falso. Embora o tráfego de voz sobre IP possa ser criptografado, ele não é intrinsecamente seguro e pode ser interceptado por terceiros se não forem implementadas medidas de segurança adequadas. II. Conta com mecanismos de autenticação forte, como a utilização de certificados digitais, o que ajuda principalmente a garantir a identidade dos usuários. Verdadeiro. O uso de certificados digitais é uma prática comum em sistemas VOIP para autenticar usuários e garantir a segurança das comunicações. III. Oferece a garantia de que um usuário não possa negar ter enviado ou recebido uma mensagem, sendo fundamental para a responsabilização. Verdadeiro. Isso se refere ao conceito de não-repúdio, que é importante em sistemas de comunicação para garantir que as partes não possam negar a realização de uma comunicação. Com base nas análises: - O item I é falso. - Os itens II e III são verdadeiros. Portanto, a alternativa que contém todos os itens verdadeiros é: C) II e III, apenas.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

A análise forense de discos rígidos inicia-se com a compreensão da sua estrutura física. O disco rígido é dividido em setores, sendo o primeiro deles, o Master Boot Record (MBR), crucial para o processo de inicialização do sistema. O MBR contém o código de inicialização e a tabela de partições, que descreve como o disco está organizado em diferentes áreas, cada uma com suas características e funções. Para a investigação forense de discos rígidos, ferramentas especializadas como o Sleuth Kit (TSK), EnCase e DFORC2 são amplamente utilizadas. Essas ferramentas permitem a criação de cópias forenses, a análise de sistemas de arquivos, a recuperação de arquivos deletados e a identificação de evidências digitais, auxiliando na resolução de crimes digitais e na elucidação de incidentes de segurança da informação.
Sobre as características das ferramentas de investigação forense de discos rígidos, avalie as afirmacoes a seguir.
I. O EnCase é uma ferramenta comercial, conhecida pela sua interface de linha de comando, já a Sleuth Kit e DFORC2 por sua interface gráfica intuitiva.
II. O Sleuth Kit (TSK) e DFORC2 tem seu código fonte disponível gratuitamente, permitindo que qualquer pessoa possa contribuir para o seu desenvolvimento.
III. O DFORC2 é uma ferramenta open-source, focada na análise forense de dispositivos móveis, como smartphones e tablets, e a análise de seus sistemas de arquivos.
A III, apenas.
B I e II, apenas.
C I, apenas.
D I, II e III.
E II e III, apenas.

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
Considerando o anterior, sobre as características das fases de um ataque cibernético, analise as afirmativas a seguir:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A I, II e III, apenas.
B I, II, III e IV.
C I e III, apenas.
D III e IV, apenas.
E II, apenas.

A coleta de evidências em sistemas VoIP exige um rigor técnico e metodológico que garantam a integridade e a autenticidade das informações obtidas. A preservação da cadeia de custódia, desde a apreensão dos dispositivos até a análise em laboratório, é fundamental para evitar a adulteração dos dados. A análise forense de dispositivos VoIP envolve a extração de diversos tipos de evidência, como registros de chamadas, histórico de mensagens, configurações de rede e metadados, que podem revelar informações cruciais sobre as atividades dos usuários e auxiliar na elucidação de crimes digitais.
Considerando o anterior, a tecnologia VoIP, embora ofereça diversas vantagens, também é alvo de diversos tipos de ataques. Sobre estes, analise as afirmativas a seguir:
I. O Call Hijacking consiste em que o atacante intercepta uma chamada em andamento e assume o controle da conversa.
II. O Toll Fraud consiste em que o atacante realiza chamadas internacionais caras, fazendo com que a conta seja cobrada para a vítima.
III. O atacante falsifica o número de telefone que aparece na tela do receptor, fazendo com que a chamada pareça vir de uma fonte confiável, é conhecido como Caller ID Spoofing.
IV. O atacante injeta tons DTMF em uma chamada para manipular um sistema automatizado, como um sistema de resposta de voz interativa (IVR) por meio da utilização de bots e, assim, realizar um grande volume de chamadas.
A II, III e IV, apenas.
B III e IV, apenas.
C II e III, apenas.
D I, II e III, apenas.
E I e IV, apenas.

Mais conteúdos dessa disciplina