Segurança da Informação
Semana 1 4
Os ataques à segurança do sistema são problemas muito graves nas empresas. Afinal, a função dessa área é garantir a proteção de todos os dados fundamentais de uma organização, como relatórios, informações de clientes, dados fiscais e planejamentos. Um ataque cibernético consegue: bloquear um sistema interno, interrompendo o trabalho de centenas e até milhares de profissionais, vazar dados e informações confidenciais; paralisar linhas de produção da indústria, interromper o fornecimento de energia em cidades ou expor informações pessoais de clientes e segredos de propriedade intelectual. Com base nesses aspectos, assinale a alternativa que define ataques passivos e ativos na segurança de computadores.
Alguns exemplos comuns de ataques ativos incluem o malware, que pode se infiltrar em um sistema para controlá-lo ou coletar informações confidenciais, e o phishing, que induz usuários a fornecerem informações pessoais e confidenciais, como senhas e informações bancárias. Outros ataques ativos podem envolver a injeção de código malicioso em um site, a falsificação de certificados digitais para interceptar o tráfego da web ou o ou o uso de técnicas de negação de serviço (DoS) para interromper ou sobrecarregar um sistema ou rede. Com base nessas informações, assinale a alternativa que define ataques ativos.
Informação é o conjunto de dados processados que possuem significado e utilidade para quem os recebe. Ela resulta da organização, análise e interpretação de dados brutos. Serve para apoiar decisões, comunicar ideias e gerar conhecimento. No contexto da tecnologia, a informação é essencial para o funcionamento de sistemas computacionais e comunicação digital. Considerando o apresentado, assinale a alternativa que reconhece a proteção da informação como fundamental porque:
O X.800 é uma importante referência para profissionais de segurança de TI. Constituem um guia para o desenvolvimento de políticas de segurança e práticas recomendadas para proteger sistemas de informação críticos contra ameaças virtuais. O padrão X.800 se mantém relevante hoje, com o aumento contínuo de ataques cibernéticos e a necessidade de proteger a privacidade e a integridade das informações em ambientes digitais mais complexos e interconectados. Com relação ao serviço de segurança X.800, analise as afirmativas a seguir: I. Conjunto de práticas de segurança para a proteção de dados em trânsito e em repouso. II. Protocolo de segurança utilizado para autenticar usuários em sistemas de redes corporativas. III. Conjunto de medidas de segurança para a proteção de hardware de servidores de rede. IV. Conjunto de recomendações e práticas para garantir a segurança da informação em sistemas.
Semana 2 15
[PDF enviado com Sugestão de Disciplina - Aguardando processamento]
[PDF enviado - Aguardando processamento]
Nesse sentido, assinale a alternativa que descreve corretamente uma diferença entre os algoritmos DES e AES?
A cifra-produto Data Encryption Standard (DES) foi escolhida, pelo governo dos Estados Unidos, em janeiro de 1977, como método oficial para proteger informações não confidenciais. Criada pela IBM, essa cifra é baseada na rede de Feistel, um tipo de cifra de bloco que realiza várias rodadas de encriptação com subchaves diferentes derivadas da chave original. O DES se tornou um padrão amplamente empregado pelo setor de segurança em diversos produtos.
Com relação ao padrão de criptografia de dados conhecido como DES, analise as afirmativas a seguir:
I. Utiliza uma chave de 128 bits para criptografar as informações, garantindo alta segurança na transmissão de dados.
II. Utiliza uma chave de 56 bits para criptografar as informações, o que pode comprometer a segurança em ambientes mais hostis.
III. Usa uma chave de 256 bits para criptografar as informações, garantindo a máxima segurança na transmissão de dados.
IV. Emprega a técnica de criptografia assimétrica, em que uma chave pública criptografa as informações, e uma chave privada, para descriptografá-las.
Está correto o que se afirma em:
Considerando o contexto sobre DES e AES, observe as afirmativas a seguir:
I. O DES utiliza chave de 56 bits e é considerado inseguro para os padrões atuais.
II. O AES é um algoritmo simétrico de chave pública que utiliza blocos de 64 bits.
III. O AES é mais seguro que o DES e pode usar chaves de 128, 192 ou 256 bits.
Está correto o que se afirma em:
Nas cifras simétricas, o processo de [preencher 1] e o processo de [preencher 2] utilizam a mesma chave para garantir a segurança da informação.
Neste contexto, identifique os termos de [preencher 1] e [preencher 2] que são substituídos por:
As técnicas de criptografia mais comuns são as de chave ou cifra simétrica e as de chave assimétricas. Os nomes se referem a se a mesma chave é usada ou não para criptografia e descriptografia. No contexto das cifras simétricas é verdadeiro afirmar que:
Considerando o contexto, assinale a alternativa que reconhece a criptografia, no contexto da segurança da informação, sendo uma técnica utilizada para:
A criptografia é um elemento fundamental da segurança de dados. Ela envolve a conversão de texto simples e legível em texto incompreensível denominado de texto cifrado. Analise as afirmações a seguir e assinale a alternativa correta.
Considerando o apresentado, avalie a alternativa sobre as cifras de bloco em criptografia:
A criptografia é uma das formas de proteger as informações, pois permite que somente aqueles que tenham chaves de acesso consigam visualizar o conteúdo ou ter acesso ao arquivo. Ao fazer o uso de uma só chave para cifrar e decifrar, a criptografia é considerada ______ . Ao utilizar duas chaves distintas, a criptografia é considerada ______ : a primeira chave é ______ enquanto a segunda é ______. O comportamento dessas chaves constitui a performance de assinaturas e certificados digitais. Assinale a alternativa que exibe os termos que completam correta e respectivamente as lacunas anteriores.
As cifras de fluxo são um método de criptografia simétrica onde cada bit ou byte do texto é cifrado individualmente, utilizando um fluxo de bits pseudo-aleatório. Esse método é conhecido por sua eficiência e rapidez em determinadas aplicações, especialmente em transmissões contínuas de dados. Além disso, as cifras de fluxo são amplamente utilizadas em sistemas que requerem processamento de dados em tempo real, como em comunicações móveis e transmissão de vídeo. Nesse sentido, uma vantagem das cifras de fluxo é:
O Data Encryption Standard (DES) e o Advanced Encryption Standard (AES) são dois dos algoritmos de criptografia mais utilizados historicamente. Enquanto o DES foi adotado em 1977 e utiliza uma chave de 56 bits, o AES, adotado em 2001, utiliza chaves de 128, 192 ou 256 bits, proporcionando uma segurança significativamente maior. Com base nessas informações sobre a segurança e a aplicabilidade do DES e do AES, assinale a alternativa correta.
Os princípios fundamentais subjacentes da criptografia são os alicerces que orientam a criação e aplicação de técnicas para proteger informações. Eles envolvem conceitos que asseguram a confidencialidade, a integridade e a autenticidade dos dados. Esses princípios são essenciais para garantir que somente as partes autorizadas possam acessar ou modificar a informação. Sua aplicação é crucial em ambientes digitais, especialmente na segurança da informação. Considerando o apresentado, assinale a alternativa que recorda o princípio de redundância na criptografia:
A criptografia é amplamente utilizada para garantir a segurança das comunicações modernas. Aplicativos de mensagens, redes privadas virtuais (VPNs) e transações bancárias online são exemplos de áreas que utilizam criptografia para proteger as informações. Cada aplicação tem seus próprios métodos e protocolos de segurança para assegurar a privacidade dos dados. Sobre o uso da criptografia em aplicativos de comunicação, assinale a alternativa correta:
Semana 3 8
A assinatura digital é um método criptográfico empregado para garantir a autenticidade e integridade de um documento digital. Funciona como uma assinatura manuscrita em um documento físico, mas é realizada digitalmente por criptografia assimétrica. A assinatura digital é única para cada e vinculada ao conteúdo, tornando-o impossível de ser alterado, e não perde a validade no documento. Dessa forma, permite ao destinatário verificar a autenticidade do documento e confiar na origem e conteúdo, garantindo a segurança das transações eletrônicas.
Com relação à garantia da assinatura digital, autenticidade e integridade de um documento digital, avalie as afirmações a seguir:
I. Utiliza criptografia simétrica para criar uma assinatura vinculada ao documento digital.
II. Usa criptografia assimétrica para criar uma assinatura única e vinculada ao documento.
III. O processo de assinatura digital não garante a autenticidade e integridade do documento digital.
IV. Cria uma cópia do documento digital, que é assinada e enviada com o original.
Está correto o que se afirma em:
As funções pseudoaleatórias (PRFs) são algoritmos determinísticos que produzem sequências de números aparentemente aleatórios. As PRFs são amplamente empregadas em sistemas de criptografia e segurança da informação para gerar chaves de criptografia, identificadores de sessão e outros dados confidenciais.
Assinale a alternativa que melhor descreve a função das PRFs.
Nesse sentido, assinale a alternativa que descreve o procedimento para processar cada bloco de dados para a geração do hash.
Números binários aleatórios são utilizados por algoritmos de segurança da rede baseados em criptografia. A sequência desses números deve considerar um sentido estatístico definido. Isso é possível por meio de alguns critérios, como aquele que verifica a constância de 0s e 1s, que deve ser equilibrada.
Assinale a alternativa que exibe o critério citado no enunciado, o qual valida a aleatoriedade de uma sequência de números.
Leia as asserções abaixo identificando-as como sendo (V) verdadeiras ou (F) falsas:
Apesar de não serem definidoras de aprendizagens, é importante saber identificar quais as características principais de cada deficiência. Desse modo, em relação à deficiência intelectual:
( ) É definida como um funcionamento intelectual notavelmente reduzido incapacitando o indivíduo para qualquer nova aprendizagem.
( ) Associa-se a limitações na comunicação, compreensão de conceitos, execução de tarefas comuns para outros indivíduos e autonomia em cuidados pessoais.
( ) Compromete as funções psicológicas superiores (linguagem, memória, percepção, por exemplo) do indivíduo, mais precisamente as funções cognitivas.
( ) Funcionamento intelectual significativamente inferior à média, com manifestação antes dos dezoito anos.
( ) Gera limitações associadas a duas ou mais áreas de habilidades adaptativas, como: comunicação, cuidado pessoal, habilidades sociais, saúde e segurança, habilidades acadêmicas entre outras.
Assinale a alternativa abaixo que apresenta a sequência CORRETA, respectivamente:
Qualquer mecanismo de autenticação de mensagem ou assinatura digital possui dois níveis de funcionalidade (nível mais alto e nível mais baixo). Acerca das classes dos tipos de funções que podem ser usadas para produzir um autenticador, julgue as afirmações a seguir:
- O MAC é uma função da mensagem e uma chave secreta que produz um valor de tamanho fixo, que serve como autenticador.
- A função de hash relaciona uma mensagem de tamanho qualquer a um valor de hash de tamanho variável, que serve como autenticador.
- A função de nível mais alto é usada como uma primitiva em um protocolo de autenticação de nível mais baixo.
- Encriptação da mensagem: o texto cifrado da mensagem inteira serve como seu autenticador.
Das afirmativas listadas acima, estão corretas:
As funções de hash criptográficas são largamente empregadas na segurança da informação para garantir a integridade e autenticidade dos dados. Para serem eficazes, essas funções devem atender a determinados requisitos de segurança, por exemplo: resistência a colisões, pré-imagem e à segunda pré-imagem. Além disso, essas funções devem ser de fácil implementação e ter boa performance. É importante também que essas funções sejam bem documentadas e amplamente testadas para atestar sua segurança.
Com base nessas informações, assinale a alternativa que descreve os requisitos de segurança para funções de hash criptográficas.
A autenticação de mensagem é um processo que emprega a função hash para garantir a integridade e autenticidade de uma mensagem transmitida entre duas partes. Nesse processo, a mensagem original é submetida à função hash, que gera um valor de resumo, ou hash, que, por sua vez, é transmitido com a mensagem. O destinatário pode recalcular o hash do remetente e compará-la com o original para verificar se a mensagem não foi alterada durante a transmissão.
Com relação à principal vantagem da função hash para autenticar mensagens, leia as afirmativas a seguir:
I. Possibilitar a recuperação da mensagem original a partir do valor de resumo gerado.
II. Gerar um valor resumido fixo para as mensagens, independentemente da mensagem original.
III. Impossibilitar falsificar uma mensagem sem alterar o valor de resumo gerado.
IV. Permitir a autenticação de mensagens apenas em sistemas operacionais específicos.
Está correto o que se afirma em:
Semana 4 8
A criptografia assimétrica é um método de criptografia que utiliza pares de chaves, uma pública e outra privada, para criptografar e descriptografar informações. Enquanto a criptografia simétrica utiliza a mesma chave para ambas as operações, a assimétrica oferece a vantagem de eliminar a necessidade de um canal seguro para a troca de chaves. No entanto, este tipo de criptografia também possui algumas desvantagens.
Assinale a alternativa que identifica corretamente uma desvantagem da criptografia assimétrica.
Assinale a alternativa correta que descreve a principal razão para a revogação de um certificado digital.
A abordagem na educação de surdos denominada de Oralismo ou Método Oral Puro, pode ser compreendida como:
Considerando esse cenário hipotético, como Alice deve proceder para enviar uma mensagem criptografada a Bob utilizando a criptografia de chave pública?
Neste contexto, assinale a alternativa que avalia o que deve estar presente em qualquer sistema de assinatura digital confiável:
A criptografia assimétrica (de chave pública) faz uso de pares de chaves que permitem uma comunicação criptografada e autenticada da seguinte forma: o emissor gera uma chave _____________________ que é cifrada utilizando a _____________________ do receptor, que é chave assimétrica, e realiza o envio. Para ser decifrada, é preciso que o indivíduo tenha a _____________________ do receptor, já que ela é de conhecimento exclusivo dele. Dessa forma, é possível recuperar a _____________________, que pode ser utilizada para a comunicação.
Assinale a alternativa que exibe os termos que completam correta e respectivamente as lacunas anteriores.
Neste contexto, identifique os termos de [preencher 1] e [preencher 2] que são corretamente substituídos por:
Assinale a alternativa correta que define o uso de chaves na criptografia assimétrica.
Semana 5 8
O backdooré um tipo de malware que permite a abertura de uma porta nos sistemas. Esse tipo de ameaça pode ser instalado em um sistema-alvo de várias maneiras, como por meio de um worm ou um cavalo de Troia. Uma vez instalado, o backdoor cria uma porta de entrada oculta que permite que o invasor acesse o sistema comprometido sem ser detectado pelos mecanismos de segurança. Os backdoors podem ser projetados para uma ampla variedade de propósitos maliciosos, incluindo roubo de informações confidenciais, como senhas e dados bancários, controle de sistemas remotamente, a instalação de outro malware ou a utilização do sistema comprometido como parte de uma botnet.
Com base nesses aspectos, assinale a alternativa que melhor descreve os backdoors.
Um sistema de autenticação que usa biometria depende, para realizar a autenticação, de características físicas ou comportamentais, por isso, a chave é integrada no usuário, o que impossibilita de ser esquecida ou perdida.
Assinale a alternativa que indica aquela que representa opções do uso da autenticação por biometria.
Um vírus de computador é um software malicioso que se replica e se integra em outros programas e arquivos do sistema. Ele precisa de um hospedeiro – um programa ou arquivo – para se tornar ativo e continuar o processo de infecção. A infecção acontece quando o hospedeiro infectado é executado, permitindo que o vírus se instale no sistema. Por isso, é importante ter cuidado com arquivos e programas baixados de fontes desconhecidas e manter um software antivírus atualizado para detectar e remover possíveis ameaças. Além disso, é fundamental ter hábitos seguros de navegação na internet, evitando clicar em links suspeitos ou abrir anexos de e-mails não solicitados.
Em relação ao texto apresentado, analise as afirmativas a seguir.
I. Pode ocorrer por meio de downloads de arquivos legítimos.
II. É realizada por meio de mensagens de e-mail não solicitadas.
III. Acontece por meio das redes sociais, como o Facebook.
IV. Ao conectar dispositivos externos, como pen drives ou HDs externos.
Está correto o que se afirma em:
Os Sistemas Biométricos de Impressão Digital reconhecem padrões únicos presentes na digital de cada indivíduo.
Com relação a este tema, assinale a alternativa que recorda um elemento característico utilizado nesse processo:
A implementação de soluções AAA (Autenticação, Autorização e Auditoria) é fundamental em ambientes que exigem um alto nível de controle e segurança nas redes. Por exemplo, em um provedor de serviços de internet, a integração de AAA com sistemas de Billing auxilia no monitoramento e na tarifação do uso da rede.
Com relação a este contexto e ao conteúdo estudado sobre autorização e soluções AAA, analise as asserções a seguir e a relação proposta entre elas:
I. A autorização em uma solução AAA é responsável por definir os direitos e serviços que o usuário pode acessar na rede, podendo incluir a aplicação de filtros para delimitar as aplicações e os protocolos suportados pelo usuário.
PORQUE
II. O RADIUS é um protocolo de comunicação que opera no modelo ponto a ponto, sendo incapaz de suportar múltiplos clientes simultaneamente ou realizar autenticação via proxy.
A respeito dessas asserções, assinale a alternativa correta.
Existem meios físicos que possibilitam a autenticação de um indivíduo mediante algo que pertence a ele. A autenticação está relacionada à questão de se confirmar ou negar uma alegada identidade de um indivíduo em que tais meios físicos (por exemplo, os smart cards) atuam.
Marque a alternativa que apresenta características de um smart card.
Em relação à proteção contra malware:
Um malware é uma ameaça virtual para execução de atividades maliciosas com capacidade de se propagar em computadores e smartphones por meio de anexos de e-mail, downloads, links, dentre outros. Um _______________ (lacuna 1), por exemplo, se associa a um programa malicioso e espera uma ação que possibilite uma conexão remota não autorizada. Como contramedida, a adoção da _______________ (lacuna 2) permite detectar, de forma generalizada, características suspeitas com uma análise estatística do arquivos, assim como a _______________ (lacuna 3), que usa aspectos-chave no arquivo, criando uma impressão digital de malwares já vistos.
Preencha as lacunas escolhendo a alternativa correta.
Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas, a biometria não é a melhor forma possível de autenticação e deve ser sempre combinada com outras. Analise as afirmações a seguir e depois escolha a alternativa correta.
- Reprodução não é uma vulnerabilidade da biometria.
- Ataques de repetição, ou seja, roubo das informações biométricas no canal de comunicação é um tipo de vulnerabilidade possível.
- Uma das contramedidas para evitar a vulnerabilidade da biometria é evitar falsificações com bons sensores, combinado a proteção do armazenamento e da comunicação que envolvem os dados biométricos.
- O roubo da base de informações biométricas de algum sistema computacional pode, por exemplo, permitir a criação de dedos de borracha a partir da informação biométrica para fazer a leitura.