Geral

Segurança da Informação

Semana 1 4

#1

Os ataques à segurança do sistema são problemas muito graves nas empresas. Afinal, a função dessa área é garantir a proteção de todos os dados fundamentais de uma organização, como relatórios, informações de clientes, dados fiscais e planejamentos. Um ataque cibernético consegue: bloquear um sistema interno, interrompendo o trabalho de centenas e até milhares de profissionais, vazar dados e informações confidenciais; paralisar linhas de produção da indústria, interromper o fornecimento de energia em cidades ou expor informações pessoais de clientes e segredos de propriedade intelectual. Com base nesses aspectos, assinale a alternativa que define ataques passivos e ativos na segurança de computadores.

A
Ataques passivos são mais fáceis de detectar do que os ativos, pois alteram os dados
B
As ameaças de ataques passivos e ativos são equivalentes em impacto e dificuldade de defesa.
C
Ataques ativos são uma ameaça à integridade e disponibilidade dos dados, e os passivos, à confidencialidade dos dados.
D
Ataques ativos são mais fáceis de prevenir do que os passivos, pois modificam o fluxo de dados.
E
Ataques passivos são uma ameaça à integridade e disponibilidade dos dados, enquanto os ativos são uma ameaça à confidencialidade dos dados.
#2

Alguns exemplos comuns de ataques ativos incluem o malware, que pode se infiltrar em um sistema para controlá-lo ou coletar informações confidenciais, e o phishing, que induz usuários a fornecerem informações pessoais e confidenciais, como senhas e informações bancárias. Outros ataques ativos podem envolver a injeção de código malicioso em um site, a falsificação de certificados digitais para interceptar o tráfego da web ou o ou o uso de técnicas de negação de serviço (DoS) para interromper ou sobrecarregar um sistema ou rede. Com base nessas informações, assinale a alternativa que define ataques ativos.

A
Alteram informações transmitidas entre dois ou mais dispositivos na rede.
B
Consistem na sobrecarga intencional de um sistema ou rede, impedindo seu funcionamento.
C
Interceptam e monitoram a comunicação entre dois ou mais dispositivos, sem afetarem diretamente os dados.
D
Interceptam comunicações entre dois ou mais dispositivos na rede.
E
Procuram se infiltrar em uma rede de computadores para monitorar a atividade dos usuários.
#3

Informação é o conjunto de dados processados que possuem significado e utilidade para quem os recebe. Ela resulta da organização, análise e interpretação de dados brutos. Serve para apoiar decisões, comunicar ideias e gerar conhecimento. No contexto da tecnologia, a informação é essencial para o funcionamento de sistemas computacionais e comunicação digital. Considerando o apresentado, assinale a alternativa que reconhece a proteção da informação como fundamental porque:

A
Permite que o sistema operacional funcione corretamente.
B
Torna os computadores mais rápidos e eficientes, independentemente do tipo de dado processado.
C
Preserva o CID dos dados em diferentes contextos.
D
Evita o acesso indevido a redes sociais por usuários não autorizados.
E
Garante que apenas softwares sejam atualizados automaticamente.
#4

O X.800 é uma importante referência para profissionais de segurança de TI. Constituem um guia para o desenvolvimento de políticas de segurança e práticas recomendadas para proteger sistemas de informação críticos contra ameaças virtuais. O padrão X.800 se mantém relevante hoje, com o aumento contínuo de ataques cibernéticos e a necessidade de proteger a privacidade e a integridade das informações em ambientes digitais mais complexos e interconectados. Com relação ao serviço de segurança X.800, analise as afirmativas a seguir: I. Conjunto de práticas de segurança para a proteção de dados em trânsito e em repouso. II. Protocolo de segurança utilizado para autenticar usuários em sistemas de redes corporativas. III. Conjunto de medidas de segurança para a proteção de hardware de servidores de rede. IV. Conjunto de recomendações e práticas para garantir a segurança da informação em sistemas.

A
I, II e IV, apenas.
B
II e III, apenas.
C
I e IV, apenas.
D
III e IV, apenas.
E
I e III, apenas.

Semana 2 15

#1

[PDF enviado com Sugestão de Disciplina - Aguardando processamento]

A
B
C
D
#2

[PDF enviado - Aguardando processamento]

A
B
C
D
#3

Dois dos algoritmos mais conhecidos na criptografia simétrica são o Data Encryption Standard (DES) e o Advanced Encryption Standard (AES). Ambos são utilizados para cifrar dados, mas possuem diferenças significativas em termos de estrutura, segurança e eficiência.
Nesse sentido, assinale a alternativa que descreve corretamente uma diferença entre os algoritmos DES e AES?

A

O AES utiliza um vetor de inicialização, enquanto o DES não requer tal mecanismo.

B

O AES troca o DES como padrão devido à sua maior segurança e eficiência comprovada.

C

O DES foi um dos primeiros algoritmos, e é o mais seguro e rápido que o AES.

D

O DES utiliza chaves de 128, 192 ou 256 bits, enquanto o AES utiliza chaves de 56 bits.

E

O DES é baseado em cifras de fluxo, já o AES é baseado em cifras de bloco seguro.

#4

A cifra-produto Data Encryption Standard (DES) foi escolhida, pelo governo dos Estados Unidos, em janeiro de 1977, como método oficial para proteger informações não confidenciais. Criada pela IBM, essa cifra é baseada na rede de Feistel, um tipo de cifra de bloco que realiza várias rodadas de encriptação com subchaves diferentes derivadas da chave original. O DES se tornou um padrão amplamente empregado pelo setor de segurança em diversos produtos. 


Com relação ao padrão de criptografia de dados conhecido como DES, analise as afirmativas a seguir:


I.  Utiliza uma chave de 128 bits para criptografar as informações, garantindo alta segurança na transmissão de dados. 

II. Utiliza uma chave de 56 bits para criptografar as informações, o que pode comprometer a segurança em ambientes mais hostis.

III. Usa uma chave de 256 bits para criptografar as informações, garantindo a máxima segurança na transmissão de dados. 

IV. Emprega a técnica de criptografia assimétrica, em que uma chave pública criptografa as informações, e uma chave privada, para descriptografá-las. 


Está correto o que se afirma em:

A

II, III e IV, apenas. 

B

III e IV, apenas.

C

 I, apenas.

D

 I, II e III, apenas.

E

II, apenas. 

#5

A cifra-produto em criptografia representa uma técnica que combina diferentes métodos de cifragem, como substituição e transposição, em uma única estrutura. O objetivo é aproveitar os pontos fortes de cada técnica para aumentar a segurança da mensagem. Essa abordagem dificulta a criptoanálise ao tornar o padrão de cifragem menos previsível. É um conceito essencial em muitos algoritmos modernos de criptografia.
Considerando o contexto sobre DES e AES, observe as afirmativas a seguir:
I. O DES utiliza chave de 56 bits e é considerado inseguro para os padrões atuais.
II. O AES é um algoritmo simétrico de chave pública que utiliza blocos de 64 bits.
III. O AES é mais seguro que o DES e pode usar chaves de 128, 192 ou 256 bits.
Está correto o que se afirma em:




A

I e III, apenas.

B

III, apenas.

C

I, apenas.

D

II e III, apenas.

E

I, II e III.

#6

A palavra simetria tem origem no grego symmetria, que significa “proporcionalidade” ou “medida comum”. Em termos gerais, simetria representa equilíbrio e correspondência entre partes opostas de um todo. Ela pode ser observada na natureza, na arte, na arquitetura e nas ciências exatas.
Nas cifras simétricas, o processo de [preencher 1] e o processo de [preencher 2] utilizam a mesma chave para garantir a segurança da informação.
Neste contexto, identifique os termos de [preencher 1] e [preencher 2] que são substituídos por:

A

1 - compressão; 2 - criptografia

B

1 - criptografia; 2 - transmissão

C

1 - criptografia; 2 - descriptografia

D

1 - descriptografia; 2 - compressão

E

1 - codificação; 2 - decodificação

#7

As técnicas de criptografia mais comuns são as de chave ou cifra simétrica e as de chave assimétricas. Os nomes se referem a se a mesma chave é usada ou não para criptografia e descriptografia. No contexto das cifras simétricas é verdadeiro afirmar que:

A

nas cifras de bloco, é preciso utilizar o modo de realimentação para evitar a repetição de bloco.

B

nas cifras de fluxo, o algoritmo opera em cada fluxo de forma independente.

C

a criptografia de chave simétrica ou cifra simétrica consiste em utilizar chaves diferentes entre duas partes comunicantes.

D

um dos modos de realimentação nas cifras de fluxo é a CBC (Cipher Block Chaining).

E

nas cifras de fluxo, é necessário um vetor de inicialização.

#8

A palavra criptografia tem origem no idioma grego, formada pelos termos kryptós (escondido) e gráphein (escrever). Assim, criptografia significa literalmente "escrita escondida" ou "escrita secreta". Desde a Antiguidade, técnicas criptográficas eram usadas para proteger mensagens de acesso não autorizado. Com o avanço da tecnologia, a criptografia tornou-se essencial na segurança da informação digital.
Considerando o contexto, assinale a alternativa que reconhece a criptografia, no contexto da segurança da informação, sendo uma técnica utilizada para:

A

Otimizar a velocidade de redes de computadores.

B

Reduzir o consumo de memória dos dispositivos.

C

Garantir que o sistema operacional funcione corretamente.

D

Ocultar e proteger informações por meio da codificação de dados.

E

Monitorar o uso de dispositivos por usuários não autorizados.

#9

A criptografia é um elemento fundamental da segurança de dados. Ela envolve a conversão de texto simples e legível em texto incompreensível denominado de texto cifrado. Analise as afirmações a seguir e assinale a alternativa correta.

A

Criptografia, criptoanálise e criptologia são termos equivalentes.

B

A criptografia sempre evita que um intruso possa interceptar mensagens.

C

A criptografia somente pode ser utilizada para garantir a integridade dos dados.

D

A criptografia que utilizamos atualmente é a criptografia clássica.

E

A criptografia moderna é marcada por avanços após a segunda guerra mundial com a. criação inicialmente do DES (Data Encription Standard) em meados de 1970.

#10

As cifras de bloco são amplamente utilizadas na proteção de dados digitais em transações bancárias online. Um exemplo prático é a criptografia de dados em cartões de crédito durante pagamentos eletrônicos. Elas operam cifrando blocos fixos de bits, como no padrão AES. Isso garante confidencialidade e integridade das informações trocadas entre cliente e servidor.
Considerando o apresentado, avalie a alternativa sobre as cifras de bloco em criptografia:

A

Cifras de bloco utilizam chaves assimétricas para cifrar blocos consecutivos de dados, geralmente de 64 ou 128 bits.

B

As cifras de bloco cifram bits individualmente, permitindo maior velocidade e menor latência em comunicação contínua.

C

Uma cifra de bloco divide o texto claro em blocos de tamanho variável e aplica algoritmos simétricos diferentes a cada bloco.

D

O modo de operação de uma cifra de bloco influencia a segurança e o comportamento do processo de cifragem.

E

Cifras de bloco são usadas apenas para autenticação, não sendo recomendadas para garantir a confidencialidade.

#11

A criptografia é uma das formas de proteger as informações, pois permite que somente aqueles que tenham chaves de acesso consigam visualizar o conteúdo ou ter acesso ao arquivo. Ao fazer o uso de uma só chave para cifrar e decifrar, a criptografia é considerada ______ . Ao utilizar duas chaves distintas, a criptografia é considerada ______ : a primeira chave é ______ enquanto a segunda é ______. O comportamento dessas chaves constitui a performance de assinaturas e certificados digitais. Assinale a alternativa que exibe os termos que completam correta e respectivamente as lacunas anteriores.

A
assimétrica, simétrica, pública, privada
B
simétrica, assimétrica, privada, pública
C
simétrica, assimétrica, pública, privada
D
assimétrica, simétrica, privada, privada
E
assimétrica, simétrica, privada, pública
#12

As cifras de fluxo são um método de criptografia simétrica onde cada bit ou byte do texto é cifrado individualmente, utilizando um fluxo de bits pseudo-aleatório. Esse método é conhecido por sua eficiência e rapidez em determinadas aplicações, especialmente em transmissões contínuas de dados. Além disso, as cifras de fluxo são amplamente utilizadas em sistemas que requerem processamento de dados em tempo real, como em comunicações móveis e transmissão de vídeo. Nesse sentido, uma vantagem das cifras de fluxo é:

A
adequar para cifrar grandes blocos de dados de uma vez.
B
requerer, nem sempre, um gerador de números pseudo-aleatórios.
C
utilizar chaves diferentes para cada sessão de comunicação.
D
ter mais segurança que as cifras de bloco em todos os aspectos.
E
permitir cifrar e decifrar dados em tempo real com menos atraso.
#13

O Data Encryption Standard (DES) e o Advanced Encryption Standard (AES) são dois dos algoritmos de criptografia mais utilizados historicamente. Enquanto o DES foi adotado em 1977 e utiliza uma chave de 56 bits, o AES, adotado em 2001, utiliza chaves de 128, 192 ou 256 bits, proporcionando uma segurança significativamente maior. Com base nessas informações sobre a segurança e a aplicabilidade do DES e do AES, assinale a alternativa correta.

A
O DES é mais seguro que o AES devido ao seu uso prolongado e comprovado desde 1977, mostrando resistência a ataques.
B
O DES é um algoritmo moderno adotado em 2001 para substituir o AES, sendo mais eficiente e seguro.
C
O AES foi projetado para substituir o DES devido à vulnerabilidade deste último a ataques de força bruta, oferecendo maior segurança.
D
O AES utiliza chaves de tamanho fixo de 56 bits, enquanto o DES utiliza chaves de tamanho variável de 128, 192 e 256 bits, aumentando a segurança.
E
O AES utiliza blocos de 64 bits, o que proporciona maior segurança comparado aos blocos de 128 bits do DES, sendo amplamente utilizado.
#14

Os princípios fundamentais subjacentes da criptografia são os alicerces que orientam a criação e aplicação de técnicas para proteger informações. Eles envolvem conceitos que asseguram a confidencialidade, a integridade e a autenticidade dos dados. Esses princípios são essenciais para garantir que somente as partes autorizadas possam acessar ou modificar a informação. Sua aplicação é crucial em ambientes digitais, especialmente na segurança da informação. Considerando o apresentado, assinale a alternativa que recorda o princípio de redundância na criptografia:

A
O uso de diferentes algoritmos de criptografia em uma única mensagem.
B
A inserção de informações adicionais para verificar a integridade da mensagem.
C
A repetição de chaves criptográficas para aumentar a segurança.
D
A eliminação de dados não essenciais antes da criptografia.
E
O armazenamento da mesma mensagem em múltiplos servidores para backup.
#15

A criptografia é amplamente utilizada para garantir a segurança das comunicações modernas. Aplicativos de mensagens, redes privadas virtuais (VPNs) e transações bancárias online são exemplos de áreas que utilizam criptografia para proteger as informações. Cada aplicação tem seus próprios métodos e protocolos de segurança para assegurar a privacidade dos dados. Sobre o uso da criptografia em aplicativos de comunicação, assinale a alternativa correta:

A
Os aplicativos como WhatsApp usam criptografia de ponta a ponta para garantir que apenas remetente e destinatário possam ler as mensagens trocadas.
B
As mensagens de texto, apenas são protegidas por criptografia em aplicativos modernos, excluindo outros tipos de dados.
C
A criptografia em aplicativos de comunicação elimina completamente qualquer forma de ataque cibernético, tornando-os totalmente seguros.
D
A criptografia não é necessária para proteger mensagens em aplicativos de comunicação, pois outras medidas de segurança são suficientes.
E
A criptografia de ponta a ponta raramente é utilizada em aplicativos de comunicação atuais, sendo substituída por outros métodos.

Semana 3 8

#1

A assinatura digital é um método criptográfico empregado para garantir a autenticidade e integridade de um documento digital. Funciona como uma assinatura manuscrita em um documento físico, mas é realizada digitalmente por criptografia assimétrica. A assinatura digital é única para cada e vinculada ao conteúdo, tornando-o impossível de ser alterado, e não perde a validade no documento. Dessa forma, permite ao destinatário verificar a autenticidade do documento e confiar na origem e conteúdo, garantindo a segurança das transações eletrônicas.


Com relação à garantia da assinatura digital, autenticidade e integridade de um documento digital, avalie as afirmações a seguir:


I. Utiliza criptografia simétrica para criar uma assinatura vinculada ao documento digital.

II. Usa criptografia assimétrica para criar uma assinatura única e vinculada ao documento.

III. O processo de assinatura digital não garante a autenticidade e integridade do documento digital.

IV. Cria uma cópia do documento digital, que é assinada e enviada com o original.


Está correto o que se afirma em:

A

II, apenas. 

B

 III e IV, apenas.

C

I, II e III, apenas.

D

 I, apenas.

E

II, III e IV, apenas. 

#2

As funções pseudoaleatórias (PRFs) são algoritmos determinísticos que produzem sequências de números aparentemente aleatórios. As PRFs são amplamente empregadas em sistemas de criptografia e segurança da informação para gerar chaves de criptografia, identificadores de sessão e outros dados confidenciais.

Assinale a alternativa que melhor descreve a função das PRFs. 

A

Os algoritmos produzem sequências de números verdadeiramente aleatórios.

B

Algoritmos decisivos, que produzem sequências de números aparentemente aleatórios.

C

Atuar com senhas e chaves de criptografia, geradas por meio de informações pessoais do usuário.

D

Processos físicos que geram sequências de números aleatórios nas funções pseudoaleatórias.

E

Criar sequências de números gerados aleatoriamente pelos usuários.

#3

Suponha que você esteja implementando um sistema de segurança que utiliza funções de hash para garantir a integridade das mensagens transmitidas. Durante a implementação, é necessário definir um processo de geração do código de hash. O procedimento indicado envolve a execução de um deslocamento e uma operação lógica em cada bloco de dados sucessivo da mensagem.
Nesse sentido, assinale a alternativa que descreve o procedimento para processar cada bloco de dados para a geração do hash. 

A

Fazer uma rotação do valor do hash atual para a esquerda em um bit e realizar um OU EXCLUSIVO - XOR - do bloco com o valor do hash.

B

Fazer uma rotação do valor do hash atual para a direita em um bit e realizar um OU EXCLUSIVO - XOR - do bloco com o valor do hash.

C

Fazer uma rotação do valor do hash atual para a direita em um bit e realizar um E lógico - AND - do bloco com o valor do hash.

D

Realizar um OU EXCLUSIVO - XOR - do bloco com o valor do hash e fazer uma rotação do valor do hash atual para a direita em um bit.

E

Fazer uma rotação do valor do hash atual para a esquerda em um bit e realizar um E lógico - AND - do bloco com o valor do hash.

#4

Números binários aleatórios são utilizados por algoritmos de segurança da rede baseados em criptografia. A sequência desses números deve considerar um sentido estatístico definido. Isso é possível por meio de alguns critérios, como aquele que verifica a constância de 0s e 1s, que deve ser equilibrada.

Assinale a alternativa que exibe o critério citado no enunciado, o qual valida a aleatoriedade de uma sequência de números.

A

Integridade (mantém a consistência e a confiabilidade).

B

Função hash criptográfica (produz uma soma de verificação).

C

Distribuição uniforme (dispõe os números de acordo com o tamanho da sequência).

D

Independência (impede a previsão de um número em virtude de outros).

E

Verificação criptográfica (oferece transparência aos dados).

#5

Leia as asserções abaixo identificando-as como sendo (V) verdadeiras ou (F) falsas:

 

Apesar de não serem definidoras de aprendizagens, é importante saber identificar quais as características principais de cada deficiência. Desse modo, em relação à deficiência intelectual:

 

(  ) É definida como um funcionamento intelectual notavelmente reduzido incapacitando o indivíduo para qualquer nova aprendizagem.

(  ) Associa-se a limitações na comunicação, compreensão de conceitos, execução de tarefas comuns para outros indivíduos e autonomia em cuidados pessoais.

(  ) Compromete as funções psicológicas superiores (linguagem, memória, percepção, por exemplo) do indivíduo, mais precisamente as funções cognitivas.

(  ) Funcionamento intelectual significativamente inferior à média, com manifestação antes dos dezoito anos.

(  ) Gera limitações associadas a duas ou mais áreas de habilidades adaptativas, como: comunicação, cuidado pessoal, habilidades sociais, saúde e segurança, habilidades acadêmicas entre outras.

 

Assinale a alternativa abaixo que apresenta a sequência CORRETA, respectivamente:

A
F – V – F – F – V
B
V – F – F – V – F
C
V – F – V – V – V
D
F – V – V – F – F
E
F – V – V – V – V
#6

Qualquer mecanismo de autenticação de mensagem ou assinatura digital possui dois níveis de funcionalidade (nível mais alto e nível mais baixo).  Acerca das classes dos tipos de funções que podem ser usadas para produzir um autenticador, julgue as afirmações a seguir:

  1.  O MAC é uma função da mensagem e uma chave secreta que produz um valor de tamanho fixo, que serve como autenticador.
  2. A função de hash relaciona uma mensagem de tamanho qualquer a um valor de hash de tamanho variável, que serve como autenticador.
  3. A função de nível mais alto é usada como uma primitiva em um protocolo de autenticação de nível mais baixo.
  4. Encriptação da mensagem: o texto cifrado da mensagem inteira serve como seu autenticador.

 

Das afirmativas listadas acima, estão corretas:

A

apenas II e III.

B

apenas I e III.

C

apenas I e II.

D

apenas I e IV.

E

apenas II e IV. 

#7

As funções de hash criptográficas são largamente empregadas na segurança da informação para garantir a integridade e autenticidade dos dados. Para serem eficazes, essas funções devem atender a determinados requisitos de segurança, por exemplo: resistência a colisões, pré-imagem e à segunda pré-imagem. Além disso, essas funções devem ser de fácil implementação e ter boa performance. É importante também que essas funções sejam bem documentadas e amplamente testadas para atestar sua segurança.

Com base nessas informações, assinale a alternativa que descreve os requisitos de segurança para funções de hash criptográficas. 

A

Resistência à intrusão.

B

 Resistência a colisões.

C

 Resistência à interceptação de dados.

D

 Resistência a ataques de negação de serviço.

E

Resistência a erros de programação.

#8

A autenticação de mensagem é um processo que emprega a função hash para garantir a integridade e autenticidade de uma mensagem transmitida entre duas partes. Nesse processo, a mensagem original é submetida à função hash, que gera um valor de resumo, ou hash, que, por sua vez, é transmitido com a mensagem. O destinatário pode recalcular o hash do remetente e compará-la com o original para verificar se a mensagem não foi alterada durante a transmissão.


Com relação à principal vantagem da função hash para autenticar mensagens, leia as afirmativas a seguir:

I. Possibilitar a recuperação da mensagem original a partir do valor de resumo gerado.

II. Gerar um valor resumido fixo para as mensagens, independentemente da mensagem original.

III. Impossibilitar falsificar uma mensagem sem alterar o valor de resumo gerado.

IV. Permitir a autenticação de mensagens apenas em sistemas operacionais específicos.


Está correto o que se afirma em:

A

 I e II, apenas.

B

 I, II e IV, apenas.

C

 II, apenas. 

D

 I, apenas. 

E

 II e III, apenas. 

Semana 4 8

#1

A criptografia assimétrica é um método de criptografia que utiliza pares de chaves, uma pública e outra privada, para criptografar e descriptografar informações. Enquanto a criptografia simétrica utiliza a mesma chave para ambas as operações, a assimétrica oferece a vantagem de eliminar a necessidade de um canal seguro para a troca de chaves. No entanto, este tipo de criptografia também possui algumas desvantagens.

Assinale a alternativa que identifica corretamente uma desvantagem da criptografia assimétrica.

A
A criptografia assimétrica possui um custo computacional elevado para as operações.
B
A criptografia assimétrica é mais rápida que a criptografia simétrica.
C
A criptografia assimétrica usa a mesma chave para criptografar e descriptografar dados.
D
A criptografia assimétrica é mais fácil de implementar que a criptografia simétrica.
E
A criptografia assimétrica tira a necessidade de um canal seguro para a troca de chaves.
#2

A gestão da segurança da informação inclui a revogação de certificados digitais comprometidos para prevenir seu uso indevido. As autoridades certificadoras emitem listas de revogação de certificados (CRLs) para manter um registro atualizado dos certificados que não são mais válidos. Esse processo é essencial para manter a integridade e a confiança nos sistemas de comunicação digital.
Assinale a alternativa correta que descreve a principal razão para a revogação de um certificado digital.

A

Melhorar a velocidade de transmissão de dados.

B

Permitir a renovação de certificados antes de sua expiração.

C

Minimizar os custos associados à gestão de certificados.

D

Garantir a segurança e confiança nas comunicações digitais.

E

Aumentar a eficiência dos sistemas de autenticação.

#3

A abordagem na educação de surdos denominada de Oralismo ou Método Oral Puro, pode ser compreendida como:

A
A abordagem que defende que o ensino e a comunicação com e pelos surdos se dê exclusivamente pela fala, sendo os sinais e o alfabeto manual proibidos.
B
A forma pela qual surdos e ouvintes estudam juntos na mesma sala.
C
A abordagem alternativa educacional mais adequada na escolarização de surdos juntamente ao uso da língua de sinais.
D
O método visual mais difundido, aceito e multiplicado pelos professores surdos e ouvintes usuários e defensores da língua de sinais.
E
O caminho educacional que une fala, língua de sinais, alfabeto manual, leitura labial e braile adaptado.
#4

A criptografia de chave pública pode ser amplamente utilizada em ambientes digitais para garantir a segurança das informações durante a troca de mensagens. Cada participante, tanto o emissor quanto o receptor, hipoteticamente possui um par de chaves, sendo uma pública e outra privada. Esse método permite que as mensagens sejam criptografadas por uma chave pública e descriptografadas pela chave privada correspondente, garantindo a integridade e a confidencialidade da comunicação.
Considerando esse cenário hipotético, como Alice deve proceder para enviar uma mensagem criptografada a Bob utilizando a criptografia de chave pública?

A

Alice usa a chave privada de Bob para criptografar a mensagem e Bob usa sua chave pública para descriptografá-la.

B

Alice usa sua chave privada para criptografar a mensagem e Bob usa a chave privada de Alice para descriptografá-la.

C

Alice usa a chave pública de Bob para criptografar a mensagem e Bob usa a chave pública de Alice para descriptografá-la.

D

Alice usa sua chave pública para criptografar a mensagem e Bob usa a chave pública de Alice para descriptografá-la.

E

Alice usa a chave pública de Bob para criptografar a mensagem e Bob usa sua chave privada para descriptografá-la.

#5

A primeira assinatura digital amplamente reconhecida foi introduzida em 1977, com a criação do algoritmo RSA, tendo a sua aplicação inicial foi voltada à proteção de e-mails e documentos sensíveis. Desde então, tornou-se um pilar essencial da segurança digital moderna. Uma assinatura digital robusta deve atender a certos requisitos fundamentais para garantir segurança e validade.
Neste contexto, assinale a alternativa que avalia o que deve estar presente em qualquer sistema de assinatura digital confiável:  

A

Possibilidade de revogar a chave pública em qualquer momento

B

Compressão dos dados antes da verificação da assinatura

C

Capacidade de criptografar o conteúdo da mensagem

D

Garantia de anonimato completo entre as partes envolvidas

E

Verificabilidade por terceiros sem acesso à chave privada do remetente

#6

A criptografia assimétrica (de chave pública) faz uso de pares de chaves que permitem uma comunicação criptografada e autenticada da seguinte forma: o emissor gera uma chave _____________________ que é cifrada utilizando a _____________________ do receptor, que é chave assimétrica, e realiza o envio. Para ser decifrada, é preciso que o indivíduo tenha a _____________________  do receptor, já que ela é de conhecimento exclusivo dele. Dessa forma, é possível recuperar a _____________________, que pode ser utilizada para a comunicação.

Assinale a alternativa que exibe os termos que completam correta e respectivamente as lacunas anteriores.

A

assimétrica, chave pública, chave privada, chave assimétrica.

B

assimétrica, chave privada, chave pública, chave assimétrica.

C

simétrica, chave privada, chave pública, chave simétrica.

D

simétrica, chave pública, chave privada, chave simétrica.

E

assimétrica, chave pública, chave privada, chave simétrica.

#7

Os certificados e assinaturas digitais começaram a ser utilizados amplamente a partir da década de 1990, com o avanço da internet e a necessidade de garantir segurança nas comunicações online. A popularização veio com o surgimento das autoridades certificadoras e protocolos como o SSL/TLS. A assinatura digital é comumente utilizada para garantir a [preencher 1] e a [preencher 2] de documentos eletrônicos.
Neste contexto, identifique os termos de [preencher 1] e [preencher 2] que são corretamente substituídos por:

A

1 - autoria; 2 - integridade

B

1 - verificação; 2 - velocidade

C

1 - criptografia; 2 - largura de banda

D

1 - segurança; 2 - compactação

E

1 - estética; 2 - organização

#8

Na criptografia assimétrica, duas chaves distintas são utilizadas: uma chave pública para criptografar a mensagem e uma chave privada para descriptografar a mensagem. A chave pública é distribuída livremente, enquanto a chave privada é mantida em segredo pelo receptor.
Assinale a alternativa correta que define o uso de chaves na criptografia assimétrica.

A

A chave pública e a chave privada são utilizadas para criptografar e descriptografar a mensagem de maneira igual.

B

A chave pública é utilizada para descriptografar a mensagem, enquanto a chave privada é utilizada para criptografar .

C

A chave pública é utilizada para criptografar a mensagem, enquanto a chave privada é utilizada para descriptografá-la.

D

A chave privada é utilizada para criptografar a mensagem, enquanto a chave pública é utilizada para descriptografá-la.

E

A chave privada é compartilhada entre o remetente e o receptor para criptografar e descriptografar a mensagem.

Semana 5 8

#1

O backdooré um tipo de malware que permite a abertura de uma porta nos sistemas. Esse tipo de ameaça pode ser instalado em um sistema-alvo de várias maneiras, como por meio de um worm ou um cavalo de Troia. Uma vez instalado, o backdoor cria uma porta de entrada oculta que permite que o invasor acesse o sistema comprometido sem ser detectado pelos mecanismos de segurança. Os backdoors podem ser projetados para uma ampla variedade de propósitos maliciosos, incluindo roubo de informações confidenciais, como senhas e dados bancários, controle de sistemas remotamente, a instalação de outro malware ou a utilização do sistema comprometido como parte de uma botnet.

Com base nesses aspectos, assinale a alternativa que melhor descreve os backdoors.


A

Uma ferramenta de segurança usada para proteger sistemas contra-ataques cibernéticos.


B

Um tipo de software que remove outros malwares do sistema, varrendo o sistema e buscando malwares.


C

Um tipo de software que permite o acesso remoto e não autorizado a um sistema ou dispositivo.


D

Um tipo de vírus que se propaga por e-mail, encaminhando vários e-mails a diversos usuários.


E

Um tipo de software que é usado para criptografar e exigir um resgate para recuperação. 


#2

Um sistema de autenticação que usa biometria depende, para realizar a autenticação, de características físicas ou comportamentais, por isso, a chave é integrada no usuário, o que impossibilita de ser esquecida ou perdida.

Assinale a alternativa que indica aquela que representa opções do uso da autenticação por biometria.

A

Impressão digital, reconhecimento da íris e tokens.

B

Impressão digital, reconhecimento da retina e certificados digitais.

C

Reconhecimento da íris, cartões e geometria das mãos.

D

Reconhecimento da retina, geometria das mãos e impressão digital.

E

Tokens, impressão digital e reconhecimento de retina.

#3

Um vírus de computador é um software malicioso que se replica e se integra em outros programas e arquivos do sistema. Ele precisa de um hospedeiro – um programa ou arquivo – para se tornar ativo e continuar o processo de infecção. A infecção acontece quando o hospedeiro infectado é executado, permitindo que o vírus se instale no sistema. Por isso, é importante ter cuidado com arquivos e programas baixados de fontes desconhecidas e manter um software antivírus atualizado para detectar e remover possíveis ameaças. Além disso, é fundamental ter hábitos seguros de navegação na internet, evitando clicar em links suspeitos ou abrir anexos de e-mails não solicitados.

Em relação ao texto apresentado, analise as afirmativas a seguir. 


I. Pode ocorrer por meio de downloads de arquivos legítimos.

II. É realizada por meio de mensagens de e-mail não solicitadas.

III. Acontece por meio das redes sociais, como o Facebook.

IV. Ao conectar dispositivos externos, como pen drives ou HDs externos.


Está correto o que se afirma em:


A

III e IV, apenas.

B

I, II e III, apenas.

C

I e III, apenas.

D

I, II e IV, apenas.

E

II e IV, apenas.

#4

Os principais exemplos de autenticação em sistemas computacionais incluem senhas, biometria (como impressões digitais ou reconhecimento facial), cartões inteligentes e autenticação por múltiplos fatores (MFA). Cada método busca validar a identidade do usuário antes de permitir o acesso ao sistema. As senhas são as mais comuns, embora menos seguras isoladamente. Já a autenticação multifator combina dois ou mais métodos para maior proteção.
Os Sistemas Biométricos de Impressão Digital reconhecem padrões únicos presentes na digital de cada indivíduo.
Com relação a este tema, assinale a alternativa que recorda um elemento característico utilizado nesse processo:

A

Cristas finais e bifurcações

B

Comprimento da unha do usuário e tamanho do dedo

C

Frequência da pulsação do dedo devido à sua temperatura corporal

D

Nível de hidratação da pele ou umidade natural da pele

E

Quantidade de melanina na pele relacionado à sua cor

#5

A implementação de soluções AAA (Autenticação, Autorização e Auditoria) é fundamental em ambientes que exigem um alto nível de controle e segurança nas redes. Por exemplo, em um provedor de serviços de internet, a integração de AAA com sistemas de Billing auxilia no monitoramento e na tarifação do uso da rede.

Com relação a este contexto e ao conteúdo estudado sobre autorização e soluções AAA, analise as asserções a seguir e a relação proposta entre elas:

I. A autorização em uma solução AAA é responsável por definir os direitos e serviços que o usuário pode acessar na rede, podendo incluir a aplicação de filtros para delimitar as aplicações e os protocolos suportados pelo usuário.

PORQUE

II. O RADIUS é um protocolo de comunicação que opera no modelo ponto a ponto, sendo incapaz de suportar múltiplos clientes simultaneamente ou realizar autenticação via proxy.

A respeito dessas asserções, assinale a alternativa correta. 









A
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
B
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
C
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
D
As asserções I e II são falsas.
E
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
#6

Existem meios físicos que possibilitam a autenticação de um indivíduo mediante algo que pertence a ele. A autenticação está relacionada à questão de se confirmar ou negar uma alegada identidade de um indivíduo em que tais meios físicos (por exemplo, os smart cards) atuam. 

Marque a alternativa que apresenta características de um smart card.

A

Pode ser representado por uma sequência numérica, escrita na forma de um sistema de numeração decimal, viabilizando ao indivíduo ler a identificação.

B

É a tecnologia de autenticação mais utilizada mundialmente, que não permite sugerir qualquer tipo de controvérsia.

C

Baseia-se no uso de ondas eletromagnéticas como meio para comunicar os dados de identificação de algum material.

D

Possibilita ações como o pagamento de uma passagem ou a liberação da fechadura de uma porta, pois tem capacidade de armazenamento para grande variedade de dados.

E

Sua forma de representação permite capturar, automaticamente, dados (informações) por meio de uma leitura óptica nas operações automatizadas.

#7

Em relação à proteção contra malware:

Um malware é uma ameaça virtual para execução de atividades maliciosas com capacidade de se propagar em computadores e smartphones por meio de anexos de e-mail, downloads, links, dentre outros. Um _______________ (lacuna 1), por exemplo, se associa a um programa malicioso e espera uma ação que possibilite uma conexão remota não autorizada. Como contramedida, a adoção da _______________ (lacuna 2) permite detectar, de forma generalizada, características suspeitas com uma análise estatística do arquivos, assim como a _______________ (lacuna 3), que usa aspectos-chave no arquivo, criando uma impressão digital de malwares já vistos.

Preencha as lacunas escolhendo a alternativa correta.

A

backdoor, análise heurística, assinatura.

B

ransomware, análise heurística, assinatura.

C

backdoor, assinatura, análise heurística.

D

bomba lógica, análise heurística, assinatura.

E

bomba lógica, assinatura, análise heurística.

#8

Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas, a biometria não é a melhor forma possível de autenticação e deve ser sempre combinada com outras. Analise as afirmações a seguir e depois escolha a alternativa correta. 

  1. Reprodução não é uma vulnerabilidade da biometria. 
  2. Ataques de repetição, ou seja, roubo das informações biométricas no canal de comunicação é um tipo de vulnerabilidade possível. 
  3. Uma das contramedidas para evitar a vulnerabilidade da biometria é evitar falsificações com bons sensores, combinado a proteção do armazenamento e da comunicação que envolvem os dados biométricos. 
  4. O roubo da base de informações biométricas de algum sistema computacional pode, por exemplo, permitir a criação de dedos de borracha a partir da informação biométrica para fazer a leitura. 

A

Apenas II, III e IV estão corretas. 

B

Apenas I e II estão corretas. 

C

Apenas I e III estão corretas. 

D

Apenas I, II e III estão corretas.

E

Apenas III e IV estão corretas.