·
Segurança Pública ·
Rede de Computadores
Send your question to AI and receive an answer instantly
Recommended for you
5
Avaliação Individual - Politica de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
193
Criptografia e Segurança - 1a Edição
Rede de Computadores
UNIASSELVI
7
Prova Análise de Vulnerabilidade e Riscos - Avaliação Final Objetiva
Rede de Computadores
UNIASSELVI
184
Política de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
316
Conscientização em Segurança da Informação
Rede de Computadores
UNIASSELVI
15
Avaliação Individual Mapeamento de Processos de Negócios e Teorias da Motivação
Rede de Computadores
UNIASSELVI
20
Avaliacao Individual - Principios de Banco de Dados - Questoes e Respostas
Rede de Computadores
UNIASSELVI
288
Mapeamento de Processos de Negócios na Área de Segurança da Informação
Rede de Computadores
UNIASSELVI
10
Prova Analise de Vulnerabilidade e Riscos - Questoes e Respostas
Rede de Computadores
UNIASSELVI
5
Avaliação Conscientização em Segurança da Informação - Princípios e Framework de Governança
Rede de Computadores
UNIASSELVI
Preview text
13072022 0704 11 Avaliação Final Discursiva Individual Cod745553 Código da prova 51582869 Disciplina Criptografia e Segurança 20219 Período para responder 06062022 25072022 Peso 400 1 A criptografia garante que as informações sejam mantidas em segurança enquanto que as chaves criptográficas que garantem isso também devem ser mantidas em segurança isto é protegidas para que apenas pessoas autorizadas tenham acesso a elas Além disso as chaves criptográficas são a base de sistemas criptográficos desempenhando um trabalho muito importante nas operações de criptografia podendo ser comparadas a uma combinação de um cofre Nesse sentido disserte sobre a importância do gerenciamento de chaves criptográficas e o que pode acontecer caso o gerenciamento não seja bem sucedido 2 Backup é um dos termos mais utilizados quando se fala em segurança de dados pois atualmente os dados são essenciais para as empresas e até para pessoas físicas Backup é um termo em inglês que significa cópia de segurança é a cópia de dados de algum dispositivo de armazenamento para outro o que permite que os dados sejam recuperados em caso da perda Nesse sentido disserte sobre como os dados podem ser perdidos conceituando o processo conhecido por restore diferenciando o processo de backup total do backup diferencial 13072022 0704 14 Avaliação Final Objetiva Individual Cod745554 Código da prova 51583615 Disciplina Criptografia e Segurança 20219 Período para responder 06062022 25072022 Peso 300 1 Por meio do certificado digital não existe a necessidade de realizar o reconhecimento de firma em cartório sendo este uma forma de identidade virtual de uma pessoa ou organização Nesse contexto existem vários tipos de certificados digitais cada um com suas próprias características isto é o meio para geração de suas chaves o tamanho de suas chaves o tipo de armazenamento e a sua validade Com base nos diferentes tipos de certificados digitais e seus algoritmos classifique V para as sentenças verdadeiras e F para as falsas Algoritmos de Curva Elípticas podem ser definidos por ser um método de gerar apenas chaves públicas baseandose em propriedades de curvas elípticas Em Algoritmos de Curva Elípticas as chaves são mais curtas seguras e as demandas por processamento são menores em relação às RSA As características de Algoritmos de Curva Elípticas são interessantes para sistemas que incorporam dispositivos móveis Assinale a alternativa que apresenta a sequência CORRETA A F V V B F F V C V V V D V V F 2 Dados informação e conhecimento por sua alta capacidade de adicionar valor a processos produtos e serviços constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais BEAL 2008 p 96 Hoje vivemos em uma economia globalizada onde empresas podem comprar e vender seus produtos além das usas limitações geográficas Com base no surgimento das redes assinale a alternativa CORRETA FONTE BEAL Adriana Segurança da informação princípios e melhores práticas para a proteção dos ativos de informação nas organizações São Paulo Atlas 2008 A A padronização da internet se faz necessário para que os dados não sejam roubados B O protocolo TCPIP foi criado no ano de 1969 e já foi utilizado na primeira transmissão C O primeiro projeto de rede surgiu em 1969 conectado a quatro universidades nos Estados Unidos D O Firewall ou TCP foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986 3 Além da criptografia de dados é importante a utilização de certificado digital o qual é utilizado para garantir que seja disponibilizada uma confiança entre usuários e organizações durante trocas de documentos eletrônicos Com base na aplicação de segurança utilizando certificados digitais analise as sentenças a seguir I Um certificado digital é uma forma de documento eletrônico assinado digitalmente por uma autoridade certificadora II Um certificado digital possui diversos dados sobre o emissor e o titular desse certificado III A principal função de um certificado digital é vincular uma entidade a uma chave privada IV A infraestrutura hierárquica para geração de certificados digitais é utilizada em vários países exceto no Brasil Assinale a alternativa CORRETA A As sentenças I e II estão corretas B Somente a sentença II está correta C As sentenças II III e IV estão corretas D As sentenças II e IV estão corretas 4 Os diversos mecanismos de segurança de informação os quais atualmente são muito utilizados possuem o objetivo de evitar que informações sejam acessadas por pessoas indevidas porém caso estes mecanismos de segurança falhem a criptografia das informações evita que os dados sejam lidos Além disso através da criptografia múltipla é possível reforçar a segurança das técnicas e mecanismos de criptografia pois permite que uma mesma informação seja criptografada mais de uma vez Com base na criptografia múltipla classifique V para as sentenças verdadeiras e F para as falsas Para o processo de criptografia múltipla de uma determinada informação o algoritmo de criptografia utilizado deve ser o mesmo ou seja não podem ser 13072022 0704 24 utilizados algoritmos diferentes para criptografar a mesma informação A criptografia múltipla de um texto simples é caracterizada pela conversão dele em um texto cifrado e a seguir este texto cifrado é novamente criptografado por pelo menos mais duas vezes O algoritmo conhecido por 3DES Triple DES Padrão de Criptografia Tripla de Dados é um exemplo de criptografia múltipla Existe apenas um tipo de algoritmo para o 3DES o qual possui duas chaves Assinale a alternativa que apresenta a sequência CORRETA A F V V F B F V V V C V V F F D V F F V 5 A criptografia está contida na vida diária das pessoas e como exemplos de sua utilização podem ser citados em protocolos de comunicação caixas eletrônicos telefones celulares proteção de softwares e conteúdo entre outros A criptografia múltipla por sua vez pode ser utilizada para reforçar a segurança Com base na criptografia múltipla assinale a alternativa CORRETA A Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez porém com algoritmos de criptografia diferentes B Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez podendo ser com algoritmos diferentes ou ainda iguais C Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez devendo ser com algoritmos diferentes e iguais D Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez porém com mesmo algoritmo de criptografia 6 Atualmente empresas e em determinados casos até pessoal precisam ter um certificado digital válido permitindo que sua identidade digital seja garantida Além disso existem vários tipos de certificados digitais os quais são classificados conforme sua aplicação ou ainda por níveis de criptografia sendo o certificado digital mais comum o do tipo A1 e também do tipo A3 Com base nos tipos de certificados digitais mais específicos classifique V para as sentenças verdadeiras e F para as falsas Certificados digitais do tipo CFeSAT Cupom Fiscal Eletrônico e OMBR Objetos Metrológicos são mais específicos Certificados digitais do tipo CFeSAT são utilizados na assinatura de Cupons Fiscais Eletrônicos podendo ter validade de até 5 anos Certificados digitais do tipo OMBR podem ser utilizados em objetos que realizam medição de bombas de combustíveis por exemplo O par de chaves do certificado tipo OMBR precisa ser armazenado em um hardware criptográfico que seja homologado pelo ICPBrasil Assinale a alternativa que apresenta a sequência CORRETA A V V V F B F V V V C F V F F D V F V F 7 Muitas vezes as pessoas confundem os termos hacker e crackers pois ao contrário do comumente é falado quem utiliza os seus conhecimentos de informática para coletar informações descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio não são os hackers e sim os crackers E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers Com base nesses ataques classifique V para as sentenças verdadeiras e F para as falsas O primeiro vírus chamado de ElK Cloner tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned 13072022 0704 34 O vírus Brain é considerado o primeiro vírus de computador seguido por Elk Cloner e Stoned os três clonavam as máquinas Dentre os desenvolvedores do antivírus estavam John McAfee e Eugene Kaspersky dois sobrenomes bem conhecidos quando falamos de antivírus Assinale a alternativa que apresenta a sequência CORRETA A V V F F B F F V V C V F F V D V F V F 8 Existem vários algoritmos que permitem a implementação de criptografia e nesse sentido a função de hash pode ser utilizada através de sua associação com técnicas criptográficas o que permite garantir segurança de dados e informações Com base na função hash na implementação de criptografia assinale a alternativa CORRETA A Apesar de várias possibilidades do uso do hash não é possível utilizalo para a geração de assinaturas digitais B A saída de uma função hash possui um tamanho variável então não é possível saber o tamanho que o hash será gerado C É possível realizar o processamento inverso de um valor hash com o objetivo de se obter o valor original D Através do hash é possível a autenticação de mensagens o que permite confirmar se a mensagem recebida é a mesma que a enviada 9 Dentre os algoritmos de criptografia o algoritmo de hash é um dos mais versáteis pois este pode ser utilizando em uma grande variedade de sistemas de segurança e protocolos de Internet Além disso o hash pode ser aplicado para verificar a integridade de arquivos armazenados em um computador ou em um algum outro local como backup Com base no algoritmo de hash analise as sentenças a seguir I O algoritmo MD5 produz um valor de hash de 128 bits para mensagens de tamanho limite de 20 caracteres II O algoritmo MD5 utiliza a função de apenas uma via verificando se um arquivo ou mensagem enviada foi alterada III O algoritmo SHA produz resumos de 128 bits e de mensagens de qualquer tamanho IV As operações matemáticas do algoritmo SHA1 são semelhantes ao do MD5 e do SHA0 Assinale a alternativa CORRETA A As sentenças II e IV estão corretas B Somente a sentença II está correta C Somente a sentença III está correta D As sentenças I III e IV estão corretas 10 Como sabemos a informação utilizada pela organização é também considerado um ativo e de alto valor e necessita de proteção e gerenciamento no seu acesso Isso é feito para garantir a disponibilidade a integridade a confidencialidade a legalidade e a auditabilidade da informação independentemente do meio 13072022 0704 44 de armazenamento de processamento ou de transmissão utilizado Toda informação também deve ser protegida para que não seja alterada acessada e destruída indevidamente Com base nos possíveis ataques à segurança por softwares maliciosos analise as sentenças a seguir I O ataque de vírus altera ou remove arquivos mesma ação dos Worm e Trojan II O envio de Spam e Pishing é feito por Backoor e Spyware III A característica de consumo de recursos e disparo de ataques na internet é do Spyware IV A instalação via um arquivo infectado é característica dos vírus Assinale a alternativa CORRETA A Somente a sentença II está correta B Somente a sentença IV está correta C As sentenças II e III estão corretas D As sentenças I e III estão corretas 13072022 0704 13 Avaliação II Individual Cod739513 Código da prova 48570778 Disciplina Criptografia e Segurança 20219 Período para responder 30052022 10082022 Peso 150 1 Certificado digital pode ser descrito por ser a identidade digital de uma pessoa ou empresa o qual pode ser comparado a uma carteira de identidade virtual e além disso permite ainda realizar assinatura de documentos digitalmente o que possui o mesmo valor jurídico de uma assinatura manual realizada em papel Com certificados digitais não existe a necessidade de reconhecimento de firma em cartório Além disso existem alguns tipos de certificados cada um com suas características Com base nas características dos tipos de certificados digitais classifique V para as sentenças verdadeiras e F para as falsas Os certificados tipo A1 e A2 possuem validade de até 2 anos porém a diferença entre eles é o tipo de armazenamento A origem do par de chaves do certificado tipo A4 é realizado através de uma placa auxiliar instalada em um computador A geração do par de chaves do certificado tipo S1 é realizado por meio de software e sua validade é de 1 ano A geração do par de chaves do certificado tipo S4 é realizado por meio de software e sua validade é de até 11 anos Assinale a alternativa que apresenta a sequência CORRETA A V V F V B V V V F C F V V F D V F V F 2 Certificado digital pode ser descrito como sendo um conjunto de dados de computador os quais são gerados através de uma Autoridade Certificadora que serve como assinatura digital para pessoas físicas ou jurídicas Com base nos conceitos e a emissão de Certificados Digitais assinale a alternativa INCORRETA A No Brasil assim como em outros países também é utilizada a infraestrutura hierárquica B O modo de certificação conhecido por rede de confiança é descentralizada C A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos D O modo de certificação conhecido por estrutura hierárquica é descentralizada assim como o modo rede de confiança 3 Segundo Devmedia através da criptografia obtemos diversas propriedades importantes como a confidencialidade sigilo da informação integridade garantia que a mensagem não foi alterada autenticidade quem foi a autor da mensagem e irretratabilidade ou não repúdio capacidade de não negar a construção da mensagem Temos ainda que a criptografia Simétrica garante a confidencialidade e a integridade enquanto que a criptografia Assimétrica garante a confidencialidade integridade autenticidade e a irretratabilidade ou não repúdio Com base nas chaves Simétricas e Assimétricas assinale a alternativa CORRETA FONTE Acesso em 7 maio 2021 A A criptografia assimétrica também é chamada de chave privada Essa chave por exemplo pode ser enviado por email B Na chave simétrica a chave usada no processo de encriptação não é a mesma no processo de desincriptação C A criptografia que usa chave assimétrica usa a mesma chave só que de tamanho assimétrico na codificação e decodificação da mensagem D Na criptografia de chave assimétrica é feita a utilização de duas chaves uma privada e outra pública 4 Um certificado digital possui algumas informações importantes para que ele seja único além do nome do nome de uma pessoa ou organização que ele pertence como uma sequência de numeração o torna único além de suas assinaturas serem validadas por uma Autoridade Certificadora Além disso cada tipo de certificado possui suas próprias características Com base nos tipos de certificados e suas características analise as sentenças a seguir I O certificado digital tipo A1 possui validade de 1 ano e o tamanho de suas chaves é de 1024 bits II O certificado digital tipo A2 possui validade de até 1 ano e o tamanho de suas 13072022 0704 23 chaves é de 1024 bits III O certificado digital tipo A3 possui validade de até 5 anos e o tamanho de suas chaves é de 1024 bits IV O certificado digital tipo A4 possui validade de até 2 anos e o tamanho de suas chaves é de 1024 bits Assinale a alternativa CORRETA A Somente a sentença IV está correta B As sentenças II e III estão corretas C As sentenças II III e IV estão corretas D As sentenças I e III estão corretas 5 Certificado digital pode ser entendido como uma identidade digital de uma pessoal ou organização o qual possui algumas informações importantes que o torna único Existem vários tipos de certificados digitais os quais possuem características próprias ou até parecidas isto é uma das diferenças é a validade sendo que alguns possuem validade de 1 ano e outros 11 além da diferença da forma de geração de suas chaves umas por software outras por hardware Com base nos tipos de certificados classifique V para as sentenças verdadeiras e F para as falsas É possível utilizar certificado de série A para acessar e atualizar dados na Receita Federal Certificado de tipo T ou Carimbo de Tempo Timestamp permite garantir a existência de um arquivo em determinada data e hora Autoridades Certificadoras de Tempo ACTs são responsáveis pela emissão de carimbos de tempo Assinale a alternativa que apresenta a sequência CORRETA A F V V B V F V C V V V D V V F 6 A criptografia considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet Ela consiste no processo em permitir que somente a pessoa autorizada tenha acesso ao seu conteúdo Diante dos diferentes modelos e processos de criptografia selecione a qual o processo que está acontecendo na figura do anexo Utilização Chave Simétrica classifique V para as sentenças verdadeiras e F para as falsas Neste processo o texto será encripitado através de um algoritmo e será utilizado uma chave que deverá ser usada no processo de desencriptar A imagem apresenta um texto já encriptado que deverá utilizar a mesma chave utilizada na encriptação Na imagem é utilizada a chave assimétrica para a conversão do texto Na imagem acontece o processo de encriptação simétrica onde um texto e convertido para um texto cifrado Ao fazer uma analogia com o processo de encriptação o algoritmo corresponde a uma fechadura A chave corresponde a porta que deve ser informado ao algoritmo para descriptografar o texto Assinale a alternativa que apresenta a sequência CORRETA A V V V V F F B F V V V F V C F F V F F V D F V F F V F 7 Atualmente empresas e em determinados casos até pessoal precisam ter um certificado digital válido permitindo que sua identidade digital seja garantida Além disso existem vários tipos de certificados digitais os quais são classificados conforme sua aplicação ou ainda por níveis de criptografia sendo o certificado digital mais comum o do tipo A1 e também do tipo A3 Com base nos tipos de certificados digitais mais específicos classifique V para as sentenças verdadeiras e F para as falsas Certificados digitais do tipo CFeSAT Cupom Fiscal Eletrônico e OMBR Objetos Metrológicos são mais específicos Certificados digitais do tipo CFeSAT são utilizados na assinatura de Cupons Fiscais Eletrônicos podendo ter validade de até 5 anos Certificados digitais do tipo OMBR podem ser utilizados em objetos que realizam medição de bombas de combustíveis por exemplo O par de chaves do certificado tipo OMBR precisa ser armazenado em um hardware criptográfico que seja homologado pelo ICPBrasil Assinale a alternativa que apresenta a sequência CORRETA A V V V F B F V F F 13072022 0704 33 C V F V F D F V V V 8 Existem vários algoritmos que realizam criptografia e dependendo da utilização é mais vantajosa a utilização de um determinado algoritmo Nesse sentido para que se tenha uma maior garantia de que a criptografia possa dar um nível de segurança das informações é importante saber quais informações são mais sensíveis e com isso planejar quais ferramentas ou algoritmos utilizar Com base na criptografia assinale a alternativa CORRETA A Qualquer algoritmo de criptografia garante que a informação de um determinado sistema seja acessada por pessoas sem permissão B Na criptografia com chave simétrica existem duas chaves uma para criptar e outra para desencriptar a informação C Na criptografia com chave assimétrica existem duas chaves uma pública e outra privada D Na criptografia com chave assimétrica um texto simples cifrado somente pode ser decifrado com a chave pública correspondente 9 Por meio do certificado digital não existe a necessidade de realizar o reconhecimento de firma em cartório sendo este uma forma de identidade virtual de uma pessoa ou organização Nesse contexto existem vários tipos de certificados digitais cada um com suas próprias características isto é o meio para geração de suas chaves o tamanho de suas chaves o tipo de armazenamento e a sua validade Com base nos diferentes tipos de certificados digitais e seus algoritmos classifique V para as sentenças verdadeiras e F para as falsas Algoritmos de Curva Elípticas podem ser definidos por ser um método de gerar apenas chaves públicas baseandose em propriedades de curvas elípticas Em Algoritmos de Curva Elípticas as chaves são mais curtas seguras e as demandas por processamento são menores em relação às RSA As características de Algoritmos de Curva Elípticas são interessantes para sistemas que incorporam dispositivos móveis Assinale a alternativa que apresenta a sequência CORRETA A V V F B F F V C F V V D V V V 10 Certificado digital pode ser descrito como sendo um conjunto de dados de computador os quais são gerados através de uma Autoridade Certificadora que serve como assinatura digital para pessoas físicas ou jorídicas Com base nos conceitos e a emissão de Certificados Digitais assinale a alternativa INCORRETA A A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos B O modo de certificação conhecido por rede de confiança é descentralizada C O modo de certificação conhecido por estrutura hierárquica é descentralizada assim como o modo rede de confiança D No Brasil assim como em outros países também é utilizada a infraestrutura hierárquica 13072022 0703 14 Avaliação I Individual Cod739516 Código da prova 48557424 Disciplina Criptografia e Segurança 20219 Período para responder 23052022 10082022 Peso 150 1 Como sabemos a informação utilizada pela organização é também considerado um ativo e de alto valor e necessita de proteção e gerenciamento no seu acesso Isso é feito para garantir a disponibilidade a integridade a confidencialidade a legalidade e a auditabilidade da informação independentemente do meio de armazenamento de processamento ou de transmissão utilizado Toda informação também deve ser protegida para que não seja alterada acessada e destruída indevidamente Com base nos possíveis ataques à segurança por softwares maliciosos analise as sentenças a seguir I O ataque de vírus altera ou remove arquivos mesma ação dos Worm e Trojan II O envio de Spam e Pishing é feito por Backoor e Spyware III A característica de consumo de recursos e disparo de ataques na internet é do Spyware IV A instalação via um arquivo infectado é característica dos vírus Assinale a alternativa CORRETA A Somente a sentença II está correta B As sentenças II e III estão corretas C Somente a sentença IV está correta D As sentenças I e III estão corretas 2 Desde a antiguidade havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicarse de maneira sigilosa nas guerras por exemplo os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança Diante do exposto e de como a criptografia foi fundamental para o processo de evolução da tecnologia analise as sentenças a seguir I Turing desenvolveu um sistema decodificador dos códigos da Enigma semelhante aos algoritmos o inventor desenvolveu o passo a passo que tornava a informação criptografada em um texto compreensível II A máquina digital criada por Turing era chamada de Enigma graças a ela a Inglaterra venceu a guerra III O uso de criptografia também foi usado na primeira guerra também com o objetivo de embaralhar as mensagens IV A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada pois foi acessada indevidamente por Turing Assinale a alternativa CORRETA A As sentenças I e II estão corretas B Somente a sentença I está correta C As sentenças II e III estão corretas D As sentenças I e III estão corretas 3 Quando falamos sobre Segurança nas redes de computadores atualmente fazemos uma grande referência à Internet pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência Nesse ambiente de insegurança onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores é que as organizações adotam equipamentos softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações Com base na sua utilização de proxy e firewall na segurança da informação assinale a alternativa CORRETA A Semelhante ao Firewall o proxy já possui uma configuração de fábrica não permitindo alterar sua configuração B Além de fornecer agilidade de acesso o proxy também fornece proteção e limitação de acesso a conteúdo por meio de regras de conexão C Somente é possível usar um Firewall por rede enquanto que um proxy é individual em cada computador D A utilização de um Firewall para um departamento em especifico não é possível pois ele só pode ser configurado para uma organização 4 Dados informação e conhecimento por sua alta capacidade de adicionar valor a processos produtos e serviços constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais BEAL 2008 p 96 Hoje vivemos em uma economia globalizada onde empresas podem 13072022 0703 24 comprar e vender seus produtos além das usas limitações geográficas Com base no surgimento e evolução das redes analise as sentenças a seguir I O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos II O protocolo TCPIP foi criado no ano de 1969 e já aplicado na primeira transmissão III A padronização da internet se faz necessária para que as máquinas se entendam na rede IV O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986 Assinale a alternativa CORRETA FONTE BEAL Adriana Segurança da informação princípios e melhores práticas para a proteção dos ativos de informação nas organizações São Paulo Atlas 2008 A As sentenças I e III estão corretas B As sentenças II e III estão corretas C As sentenças II e III estão corretas D Somente a sentença I está correta 5 Acer é alvo de suposto ataque de Ransomware hackers exigem US 50 milhões Notícias desse tipo infelizmente estão cada vez mais frequentes Através desse ataque consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados O de sequestro de dados chamado de Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar FONTE httpscomputerworldcombrsegurancaacerealvodesupostoataquederansomwarehackers exigemus50milhoes Acesso em 13 jan 2022 Com base nos diversos tipos de ataque assinale a alternativa INCORRETA A Vírus Worm Bot Trojan e Spyware todos eles são baixados pela internet ou são recebidos automaticamente pela rede B O vírus de computador nada mais é do que um programa ou parte de um programa malintencionado que visa se tornar parte de outros programas e arquivos C O Worm é um tipo de ataque que envia uma cópia de mesmo pela rede ou por meio de email e também consome grande quantidade de recursos D O Malware spyware é como um espião que monitora e depois envia as atividades de um sistema 6 Muitas vezes as pessoas confundem os termos hacker e crackers pois ao contrário do comumente é falado quem utiliza os seus conhecimentos de informática para coletar informações descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio não são os hackers e sim os crackers E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers Com base nesses ataques classifique V para as sentenças verdadeiras e F para as falsas O primeiro vírus chamado de ElK Cloner tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned O vírus Brain é considerado o primeiro vírus de computador seguido por Elk Cloner e Stoned os três clonavam as máquinas A padronização do protocolo TCIP ocorreu no ano de 1983 Assinale a alternativa que apresenta a sequência CORRETA A V F F V 13072022 0703 34 B V F V F C F F V V D V V F F 7 Acer é alvo de suposto ataque de Ransomware hackers exigem US 50 milhões Notícias desse tipo infelizmente estão cada vez mais frequentes Através desse ataque consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados O de sequestro de dados chamado de Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar Com base nos diversos tipos de ataque assinale a alternativa INCORRETA FONTE httpscomputerworldcombrsegurancaacerealvodesupostoataque deransomwarehackersexigemus50milhoes Acesso em 7 jul 2021 A O spyware é um mecanismo de monitoramento das atividades de um sistema e envio das informações coletadas para terceiros B Worms são notadamente responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar e como consequência podem afetar o desempenho de redes e a utilização de computadores C O vírus de computador nada mais é do que um programa ou parte de um programa que é mal intencionado D Vírus Worm Bot Trojan e Spyware todos eles são baixados pela internet ou são recebidos automaticamente pela rede 8 O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento Eles estão nas indústrias comércios instituições de ensino residências automóveis enfim controlam uma infinidade de aplicações No decorrer da evolução do computador surgiram inúmeras evoluções como aumento do poder de processamento e a conexão com outros computadores Com base nessa evolução das redes classifique V para as sentenças verdadeiras e F para as falsas A comunicação de equipamentos por meio de redes gera mais facilidades na vida das pessoas sem falar no aumento de produtividade Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos em 1969 nascia a Arpanet Arpanet Advanced Research Projects Agency Network em português Rede da Agência para Projetos de Pesquisa Avançada foi criada pela IBM O projeto de rede inicialmente conectou quatro universidades OXFORD MIT HARVARD e UCLA Assinale a alternativa que apresenta a sequência CORRETA A F F F V B V F V F C V V F V D V V F F 9 A palavra Firewall surgiu no século XVII para identificar um tipo de parede utilizada em construção civil cujo material impedia a propagação do fogo Essas paredes cortafogo ou firewalls eram utilizadas para aumentar a segurança das construções impedindo que um eventual incêndio fosse propagado para outras partes do prédio Com base na sua utilização na segurança da informação analise as sentenças a seguir I Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle de tráfego de informações em uma rede ou computador II A utilização de um Firewall para um departamento em especifico não é possível ele só pode ser configurado para uma organização III O firewall é responsável por consultar em seus parâmetros de bloqueio e permissão e com base nisso liberar ou negar a transição do pacote dentro da rede IV A utilização de um Firewall garante a segurança das informações na internet É um equipamento que todos os computadores possuem Assinale a alternativa CORRETA FONTE httpswwwprofissionaisticombrfirewallsuaredeprecisadessaprotecao Acesso em 7 maio 2021 A As sentenças III e IV estão corretas B As sentenças I e III estão corretas C Somente a sentença II está correta D As sentenças I II e IV estão corretas 13072022 0703 44 10 Se os hackers usam a criptografia para sequestrar os seus dados que estão sob a tutela de sua empresa nada mais óbvio que entender que essa tecnologia e utilizála para proteger suas informações A criptografia de dados não é uma vilã mas sim uma alternativa para melhorar a segurança da informação e garantir a proteção contra essas investidas Com base na utilização da criptografia como técnica de proteção dos dados assinale a alternativa INCORRETA FONTE Acesso em 7 maio 2021 A A criptologia possui como ramificação a criptografia e essa por sua vez se utiliza de técnicas de códigos e cifras em seu funcionamento B A criptoanálise através de métodos matemáticos busca formas de decodificar uma mensagem codificada C A marca dágua utilizada nas notas de dinheiro ou em documentos é considerada uma técnica de desenhografia D A criptografia juntamente à esteganografia e a criptoanálise fazem parte da criptologia Aluno ID yEX0M45QJ Avaliação I Individual 1 C 2 D 3 B 4 A 5 A 6 A 7 D 8 D 9 B 10 D Avaliação II 1 C 2 D 3 D 4 D 5 C 6 C 7 TODAS SÃO VERDADEIRAS Não há alternativa correta 8 C 9 C 10 C Avaliação Final Objetiva Individual 1 A 2 C 3 A 4 A 5 B 6 Todas estão corretas não há alternativa CORRETA 7 C 8 D 9 A 10 B AVALIAÇÃO DISCURSIVA 1 A principal importância do gerenciamento de chaves é porque esse procedimento está associado o processo de criptografia pois é fundamental para a segurança da informação que as chaves criptográficas sejam protegidas contra alterações perda ou destruição Em qualquer um desses casos o usuário vai ficar sem acesso aos dados protegidos por criptografia Por isso um bom gerenciamento de chaves é primordial para manter a confidencialidade a disponibilidade e a integridade dos dados criptografados O gerenciamento de chaves preocupase com o registro de quem usa cada par de chaves a data de emissão e de validade das chaves assim como o procedimento a ser tomado quando as chaves forem comprometidas Ou seja caso as chaves sejam alteradas indevidamente perdidas ou destruídas por algum motivo o gerenciamento de chaves deve prever um plano de ação para cada situação E dessa forma existirá segurança mesmo em casos de falhas das chaves Se não houver esse gerenciamento corre o risco de os dados criptografados serem acessados por terceiros que não estão autorizados 2 De forma geral o restore é basicamente voltar um backup A tradução em inglês é restauração O backup total é uma cópia completa de todos os arquivos seja um telefone ou uma base de dados Em caso de falhas ou ataques é realizado uma substituição dos dados corrompidos de acordo com a última data salva do backup escolhido A vantagem desse tipo de backup é que se pode escolher os dados que precisam ser restaurados individualmente Como desvantagens podemos listar o espaço de armazenamento e tempo de realização do processo backup diferencial A cópia de segurança é realizada conforme as últimas alterações dos arquivos no último backup completo Ou seja nessa forma de backup é realizado um backup de todos os arquivos posteriormente quando há necessidade de um novo backup o mecanismo faz uma comparação do backup completo com as alterações que foram realizados no arquivo Caso tenha havido alterações o backup copia todas as alterações realizadas Neste tipo de backup as vantagens são o consumo menor de espaço no disco pois não há necessidade de sempre ter que copiar todos os arquivos Como desvantagens há uma maior demora para realizar o backup devido comparação de alterações e o tempo de restauração é maior consequentemente OLÁ EM RELAÇÃO AS DISCURSIVAS EU COLOQUEI AS INFORMAÇÕES FIELMENTE IGUAL AO TEXTO DISPONIBILIZADO CASO PRECISE ESCREVER COM PALAVRAS PRÓPRIAS VOCÊ ME RETORNE POR FAVOR GRATA BOA SORTE
Send your question to AI and receive an answer instantly
Recommended for you
5
Avaliação Individual - Politica de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
193
Criptografia e Segurança - 1a Edição
Rede de Computadores
UNIASSELVI
7
Prova Análise de Vulnerabilidade e Riscos - Avaliação Final Objetiva
Rede de Computadores
UNIASSELVI
184
Política de Segurança e Inventário de Ativos de Informação
Rede de Computadores
UNIASSELVI
316
Conscientização em Segurança da Informação
Rede de Computadores
UNIASSELVI
15
Avaliação Individual Mapeamento de Processos de Negócios e Teorias da Motivação
Rede de Computadores
UNIASSELVI
20
Avaliacao Individual - Principios de Banco de Dados - Questoes e Respostas
Rede de Computadores
UNIASSELVI
288
Mapeamento de Processos de Negócios na Área de Segurança da Informação
Rede de Computadores
UNIASSELVI
10
Prova Analise de Vulnerabilidade e Riscos - Questoes e Respostas
Rede de Computadores
UNIASSELVI
5
Avaliação Conscientização em Segurança da Informação - Princípios e Framework de Governança
Rede de Computadores
UNIASSELVI
Preview text
13072022 0704 11 Avaliação Final Discursiva Individual Cod745553 Código da prova 51582869 Disciplina Criptografia e Segurança 20219 Período para responder 06062022 25072022 Peso 400 1 A criptografia garante que as informações sejam mantidas em segurança enquanto que as chaves criptográficas que garantem isso também devem ser mantidas em segurança isto é protegidas para que apenas pessoas autorizadas tenham acesso a elas Além disso as chaves criptográficas são a base de sistemas criptográficos desempenhando um trabalho muito importante nas operações de criptografia podendo ser comparadas a uma combinação de um cofre Nesse sentido disserte sobre a importância do gerenciamento de chaves criptográficas e o que pode acontecer caso o gerenciamento não seja bem sucedido 2 Backup é um dos termos mais utilizados quando se fala em segurança de dados pois atualmente os dados são essenciais para as empresas e até para pessoas físicas Backup é um termo em inglês que significa cópia de segurança é a cópia de dados de algum dispositivo de armazenamento para outro o que permite que os dados sejam recuperados em caso da perda Nesse sentido disserte sobre como os dados podem ser perdidos conceituando o processo conhecido por restore diferenciando o processo de backup total do backup diferencial 13072022 0704 14 Avaliação Final Objetiva Individual Cod745554 Código da prova 51583615 Disciplina Criptografia e Segurança 20219 Período para responder 06062022 25072022 Peso 300 1 Por meio do certificado digital não existe a necessidade de realizar o reconhecimento de firma em cartório sendo este uma forma de identidade virtual de uma pessoa ou organização Nesse contexto existem vários tipos de certificados digitais cada um com suas próprias características isto é o meio para geração de suas chaves o tamanho de suas chaves o tipo de armazenamento e a sua validade Com base nos diferentes tipos de certificados digitais e seus algoritmos classifique V para as sentenças verdadeiras e F para as falsas Algoritmos de Curva Elípticas podem ser definidos por ser um método de gerar apenas chaves públicas baseandose em propriedades de curvas elípticas Em Algoritmos de Curva Elípticas as chaves são mais curtas seguras e as demandas por processamento são menores em relação às RSA As características de Algoritmos de Curva Elípticas são interessantes para sistemas que incorporam dispositivos móveis Assinale a alternativa que apresenta a sequência CORRETA A F V V B F F V C V V V D V V F 2 Dados informação e conhecimento por sua alta capacidade de adicionar valor a processos produtos e serviços constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais BEAL 2008 p 96 Hoje vivemos em uma economia globalizada onde empresas podem comprar e vender seus produtos além das usas limitações geográficas Com base no surgimento das redes assinale a alternativa CORRETA FONTE BEAL Adriana Segurança da informação princípios e melhores práticas para a proteção dos ativos de informação nas organizações São Paulo Atlas 2008 A A padronização da internet se faz necessário para que os dados não sejam roubados B O protocolo TCPIP foi criado no ano de 1969 e já foi utilizado na primeira transmissão C O primeiro projeto de rede surgiu em 1969 conectado a quatro universidades nos Estados Unidos D O Firewall ou TCP foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986 3 Além da criptografia de dados é importante a utilização de certificado digital o qual é utilizado para garantir que seja disponibilizada uma confiança entre usuários e organizações durante trocas de documentos eletrônicos Com base na aplicação de segurança utilizando certificados digitais analise as sentenças a seguir I Um certificado digital é uma forma de documento eletrônico assinado digitalmente por uma autoridade certificadora II Um certificado digital possui diversos dados sobre o emissor e o titular desse certificado III A principal função de um certificado digital é vincular uma entidade a uma chave privada IV A infraestrutura hierárquica para geração de certificados digitais é utilizada em vários países exceto no Brasil Assinale a alternativa CORRETA A As sentenças I e II estão corretas B Somente a sentença II está correta C As sentenças II III e IV estão corretas D As sentenças II e IV estão corretas 4 Os diversos mecanismos de segurança de informação os quais atualmente são muito utilizados possuem o objetivo de evitar que informações sejam acessadas por pessoas indevidas porém caso estes mecanismos de segurança falhem a criptografia das informações evita que os dados sejam lidos Além disso através da criptografia múltipla é possível reforçar a segurança das técnicas e mecanismos de criptografia pois permite que uma mesma informação seja criptografada mais de uma vez Com base na criptografia múltipla classifique V para as sentenças verdadeiras e F para as falsas Para o processo de criptografia múltipla de uma determinada informação o algoritmo de criptografia utilizado deve ser o mesmo ou seja não podem ser 13072022 0704 24 utilizados algoritmos diferentes para criptografar a mesma informação A criptografia múltipla de um texto simples é caracterizada pela conversão dele em um texto cifrado e a seguir este texto cifrado é novamente criptografado por pelo menos mais duas vezes O algoritmo conhecido por 3DES Triple DES Padrão de Criptografia Tripla de Dados é um exemplo de criptografia múltipla Existe apenas um tipo de algoritmo para o 3DES o qual possui duas chaves Assinale a alternativa que apresenta a sequência CORRETA A F V V F B F V V V C V V F F D V F F V 5 A criptografia está contida na vida diária das pessoas e como exemplos de sua utilização podem ser citados em protocolos de comunicação caixas eletrônicos telefones celulares proteção de softwares e conteúdo entre outros A criptografia múltipla por sua vez pode ser utilizada para reforçar a segurança Com base na criptografia múltipla assinale a alternativa CORRETA A Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez porém com algoritmos de criptografia diferentes B Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez podendo ser com algoritmos diferentes ou ainda iguais C Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez devendo ser com algoritmos diferentes e iguais D Criptografia múltipla pode ser descrita como sendo o processo de criptografar uma informação mais de uma vez porém com mesmo algoritmo de criptografia 6 Atualmente empresas e em determinados casos até pessoal precisam ter um certificado digital válido permitindo que sua identidade digital seja garantida Além disso existem vários tipos de certificados digitais os quais são classificados conforme sua aplicação ou ainda por níveis de criptografia sendo o certificado digital mais comum o do tipo A1 e também do tipo A3 Com base nos tipos de certificados digitais mais específicos classifique V para as sentenças verdadeiras e F para as falsas Certificados digitais do tipo CFeSAT Cupom Fiscal Eletrônico e OMBR Objetos Metrológicos são mais específicos Certificados digitais do tipo CFeSAT são utilizados na assinatura de Cupons Fiscais Eletrônicos podendo ter validade de até 5 anos Certificados digitais do tipo OMBR podem ser utilizados em objetos que realizam medição de bombas de combustíveis por exemplo O par de chaves do certificado tipo OMBR precisa ser armazenado em um hardware criptográfico que seja homologado pelo ICPBrasil Assinale a alternativa que apresenta a sequência CORRETA A V V V F B F V V V C F V F F D V F V F 7 Muitas vezes as pessoas confundem os termos hacker e crackers pois ao contrário do comumente é falado quem utiliza os seus conhecimentos de informática para coletar informações descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio não são os hackers e sim os crackers E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers Com base nesses ataques classifique V para as sentenças verdadeiras e F para as falsas O primeiro vírus chamado de ElK Cloner tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned 13072022 0704 34 O vírus Brain é considerado o primeiro vírus de computador seguido por Elk Cloner e Stoned os três clonavam as máquinas Dentre os desenvolvedores do antivírus estavam John McAfee e Eugene Kaspersky dois sobrenomes bem conhecidos quando falamos de antivírus Assinale a alternativa que apresenta a sequência CORRETA A V V F F B F F V V C V F F V D V F V F 8 Existem vários algoritmos que permitem a implementação de criptografia e nesse sentido a função de hash pode ser utilizada através de sua associação com técnicas criptográficas o que permite garantir segurança de dados e informações Com base na função hash na implementação de criptografia assinale a alternativa CORRETA A Apesar de várias possibilidades do uso do hash não é possível utilizalo para a geração de assinaturas digitais B A saída de uma função hash possui um tamanho variável então não é possível saber o tamanho que o hash será gerado C É possível realizar o processamento inverso de um valor hash com o objetivo de se obter o valor original D Através do hash é possível a autenticação de mensagens o que permite confirmar se a mensagem recebida é a mesma que a enviada 9 Dentre os algoritmos de criptografia o algoritmo de hash é um dos mais versáteis pois este pode ser utilizando em uma grande variedade de sistemas de segurança e protocolos de Internet Além disso o hash pode ser aplicado para verificar a integridade de arquivos armazenados em um computador ou em um algum outro local como backup Com base no algoritmo de hash analise as sentenças a seguir I O algoritmo MD5 produz um valor de hash de 128 bits para mensagens de tamanho limite de 20 caracteres II O algoritmo MD5 utiliza a função de apenas uma via verificando se um arquivo ou mensagem enviada foi alterada III O algoritmo SHA produz resumos de 128 bits e de mensagens de qualquer tamanho IV As operações matemáticas do algoritmo SHA1 são semelhantes ao do MD5 e do SHA0 Assinale a alternativa CORRETA A As sentenças II e IV estão corretas B Somente a sentença II está correta C Somente a sentença III está correta D As sentenças I III e IV estão corretas 10 Como sabemos a informação utilizada pela organização é também considerado um ativo e de alto valor e necessita de proteção e gerenciamento no seu acesso Isso é feito para garantir a disponibilidade a integridade a confidencialidade a legalidade e a auditabilidade da informação independentemente do meio 13072022 0704 44 de armazenamento de processamento ou de transmissão utilizado Toda informação também deve ser protegida para que não seja alterada acessada e destruída indevidamente Com base nos possíveis ataques à segurança por softwares maliciosos analise as sentenças a seguir I O ataque de vírus altera ou remove arquivos mesma ação dos Worm e Trojan II O envio de Spam e Pishing é feito por Backoor e Spyware III A característica de consumo de recursos e disparo de ataques na internet é do Spyware IV A instalação via um arquivo infectado é característica dos vírus Assinale a alternativa CORRETA A Somente a sentença II está correta B Somente a sentença IV está correta C As sentenças II e III estão corretas D As sentenças I e III estão corretas 13072022 0704 13 Avaliação II Individual Cod739513 Código da prova 48570778 Disciplina Criptografia e Segurança 20219 Período para responder 30052022 10082022 Peso 150 1 Certificado digital pode ser descrito por ser a identidade digital de uma pessoa ou empresa o qual pode ser comparado a uma carteira de identidade virtual e além disso permite ainda realizar assinatura de documentos digitalmente o que possui o mesmo valor jurídico de uma assinatura manual realizada em papel Com certificados digitais não existe a necessidade de reconhecimento de firma em cartório Além disso existem alguns tipos de certificados cada um com suas características Com base nas características dos tipos de certificados digitais classifique V para as sentenças verdadeiras e F para as falsas Os certificados tipo A1 e A2 possuem validade de até 2 anos porém a diferença entre eles é o tipo de armazenamento A origem do par de chaves do certificado tipo A4 é realizado através de uma placa auxiliar instalada em um computador A geração do par de chaves do certificado tipo S1 é realizado por meio de software e sua validade é de 1 ano A geração do par de chaves do certificado tipo S4 é realizado por meio de software e sua validade é de até 11 anos Assinale a alternativa que apresenta a sequência CORRETA A V V F V B V V V F C F V V F D V F V F 2 Certificado digital pode ser descrito como sendo um conjunto de dados de computador os quais são gerados através de uma Autoridade Certificadora que serve como assinatura digital para pessoas físicas ou jurídicas Com base nos conceitos e a emissão de Certificados Digitais assinale a alternativa INCORRETA A No Brasil assim como em outros países também é utilizada a infraestrutura hierárquica B O modo de certificação conhecido por rede de confiança é descentralizada C A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos D O modo de certificação conhecido por estrutura hierárquica é descentralizada assim como o modo rede de confiança 3 Segundo Devmedia através da criptografia obtemos diversas propriedades importantes como a confidencialidade sigilo da informação integridade garantia que a mensagem não foi alterada autenticidade quem foi a autor da mensagem e irretratabilidade ou não repúdio capacidade de não negar a construção da mensagem Temos ainda que a criptografia Simétrica garante a confidencialidade e a integridade enquanto que a criptografia Assimétrica garante a confidencialidade integridade autenticidade e a irretratabilidade ou não repúdio Com base nas chaves Simétricas e Assimétricas assinale a alternativa CORRETA FONTE Acesso em 7 maio 2021 A A criptografia assimétrica também é chamada de chave privada Essa chave por exemplo pode ser enviado por email B Na chave simétrica a chave usada no processo de encriptação não é a mesma no processo de desincriptação C A criptografia que usa chave assimétrica usa a mesma chave só que de tamanho assimétrico na codificação e decodificação da mensagem D Na criptografia de chave assimétrica é feita a utilização de duas chaves uma privada e outra pública 4 Um certificado digital possui algumas informações importantes para que ele seja único além do nome do nome de uma pessoa ou organização que ele pertence como uma sequência de numeração o torna único além de suas assinaturas serem validadas por uma Autoridade Certificadora Além disso cada tipo de certificado possui suas próprias características Com base nos tipos de certificados e suas características analise as sentenças a seguir I O certificado digital tipo A1 possui validade de 1 ano e o tamanho de suas chaves é de 1024 bits II O certificado digital tipo A2 possui validade de até 1 ano e o tamanho de suas 13072022 0704 23 chaves é de 1024 bits III O certificado digital tipo A3 possui validade de até 5 anos e o tamanho de suas chaves é de 1024 bits IV O certificado digital tipo A4 possui validade de até 2 anos e o tamanho de suas chaves é de 1024 bits Assinale a alternativa CORRETA A Somente a sentença IV está correta B As sentenças II e III estão corretas C As sentenças II III e IV estão corretas D As sentenças I e III estão corretas 5 Certificado digital pode ser entendido como uma identidade digital de uma pessoal ou organização o qual possui algumas informações importantes que o torna único Existem vários tipos de certificados digitais os quais possuem características próprias ou até parecidas isto é uma das diferenças é a validade sendo que alguns possuem validade de 1 ano e outros 11 além da diferença da forma de geração de suas chaves umas por software outras por hardware Com base nos tipos de certificados classifique V para as sentenças verdadeiras e F para as falsas É possível utilizar certificado de série A para acessar e atualizar dados na Receita Federal Certificado de tipo T ou Carimbo de Tempo Timestamp permite garantir a existência de um arquivo em determinada data e hora Autoridades Certificadoras de Tempo ACTs são responsáveis pela emissão de carimbos de tempo Assinale a alternativa que apresenta a sequência CORRETA A F V V B V F V C V V V D V V F 6 A criptografia considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet Ela consiste no processo em permitir que somente a pessoa autorizada tenha acesso ao seu conteúdo Diante dos diferentes modelos e processos de criptografia selecione a qual o processo que está acontecendo na figura do anexo Utilização Chave Simétrica classifique V para as sentenças verdadeiras e F para as falsas Neste processo o texto será encripitado através de um algoritmo e será utilizado uma chave que deverá ser usada no processo de desencriptar A imagem apresenta um texto já encriptado que deverá utilizar a mesma chave utilizada na encriptação Na imagem é utilizada a chave assimétrica para a conversão do texto Na imagem acontece o processo de encriptação simétrica onde um texto e convertido para um texto cifrado Ao fazer uma analogia com o processo de encriptação o algoritmo corresponde a uma fechadura A chave corresponde a porta que deve ser informado ao algoritmo para descriptografar o texto Assinale a alternativa que apresenta a sequência CORRETA A V V V V F F B F V V V F V C F F V F F V D F V F F V F 7 Atualmente empresas e em determinados casos até pessoal precisam ter um certificado digital válido permitindo que sua identidade digital seja garantida Além disso existem vários tipos de certificados digitais os quais são classificados conforme sua aplicação ou ainda por níveis de criptografia sendo o certificado digital mais comum o do tipo A1 e também do tipo A3 Com base nos tipos de certificados digitais mais específicos classifique V para as sentenças verdadeiras e F para as falsas Certificados digitais do tipo CFeSAT Cupom Fiscal Eletrônico e OMBR Objetos Metrológicos são mais específicos Certificados digitais do tipo CFeSAT são utilizados na assinatura de Cupons Fiscais Eletrônicos podendo ter validade de até 5 anos Certificados digitais do tipo OMBR podem ser utilizados em objetos que realizam medição de bombas de combustíveis por exemplo O par de chaves do certificado tipo OMBR precisa ser armazenado em um hardware criptográfico que seja homologado pelo ICPBrasil Assinale a alternativa que apresenta a sequência CORRETA A V V V F B F V F F 13072022 0704 33 C V F V F D F V V V 8 Existem vários algoritmos que realizam criptografia e dependendo da utilização é mais vantajosa a utilização de um determinado algoritmo Nesse sentido para que se tenha uma maior garantia de que a criptografia possa dar um nível de segurança das informações é importante saber quais informações são mais sensíveis e com isso planejar quais ferramentas ou algoritmos utilizar Com base na criptografia assinale a alternativa CORRETA A Qualquer algoritmo de criptografia garante que a informação de um determinado sistema seja acessada por pessoas sem permissão B Na criptografia com chave simétrica existem duas chaves uma para criptar e outra para desencriptar a informação C Na criptografia com chave assimétrica existem duas chaves uma pública e outra privada D Na criptografia com chave assimétrica um texto simples cifrado somente pode ser decifrado com a chave pública correspondente 9 Por meio do certificado digital não existe a necessidade de realizar o reconhecimento de firma em cartório sendo este uma forma de identidade virtual de uma pessoa ou organização Nesse contexto existem vários tipos de certificados digitais cada um com suas próprias características isto é o meio para geração de suas chaves o tamanho de suas chaves o tipo de armazenamento e a sua validade Com base nos diferentes tipos de certificados digitais e seus algoritmos classifique V para as sentenças verdadeiras e F para as falsas Algoritmos de Curva Elípticas podem ser definidos por ser um método de gerar apenas chaves públicas baseandose em propriedades de curvas elípticas Em Algoritmos de Curva Elípticas as chaves são mais curtas seguras e as demandas por processamento são menores em relação às RSA As características de Algoritmos de Curva Elípticas são interessantes para sistemas que incorporam dispositivos móveis Assinale a alternativa que apresenta a sequência CORRETA A V V F B F F V C F V V D V V V 10 Certificado digital pode ser descrito como sendo um conjunto de dados de computador os quais são gerados através de uma Autoridade Certificadora que serve como assinatura digital para pessoas físicas ou jorídicas Com base nos conceitos e a emissão de Certificados Digitais assinale a alternativa INCORRETA A A diferença entre estrutura hierárquica e rede de confiança é o modo que é realizada a garantia sobre os certificados emitidos B O modo de certificação conhecido por rede de confiança é descentralizada C O modo de certificação conhecido por estrutura hierárquica é descentralizada assim como o modo rede de confiança D No Brasil assim como em outros países também é utilizada a infraestrutura hierárquica 13072022 0703 14 Avaliação I Individual Cod739516 Código da prova 48557424 Disciplina Criptografia e Segurança 20219 Período para responder 23052022 10082022 Peso 150 1 Como sabemos a informação utilizada pela organização é também considerado um ativo e de alto valor e necessita de proteção e gerenciamento no seu acesso Isso é feito para garantir a disponibilidade a integridade a confidencialidade a legalidade e a auditabilidade da informação independentemente do meio de armazenamento de processamento ou de transmissão utilizado Toda informação também deve ser protegida para que não seja alterada acessada e destruída indevidamente Com base nos possíveis ataques à segurança por softwares maliciosos analise as sentenças a seguir I O ataque de vírus altera ou remove arquivos mesma ação dos Worm e Trojan II O envio de Spam e Pishing é feito por Backoor e Spyware III A característica de consumo de recursos e disparo de ataques na internet é do Spyware IV A instalação via um arquivo infectado é característica dos vírus Assinale a alternativa CORRETA A Somente a sentença II está correta B As sentenças II e III estão corretas C Somente a sentença IV está correta D As sentenças I e III estão corretas 2 Desde a antiguidade havia a necessidade de manter as informações acessíveis apenas a quem interessava e comunicarse de maneira sigilosa nas guerras por exemplo os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e assim desenvolver seus planos de ataques em segurança Diante do exposto e de como a criptografia foi fundamental para o processo de evolução da tecnologia analise as sentenças a seguir I Turing desenvolveu um sistema decodificador dos códigos da Enigma semelhante aos algoritmos o inventor desenvolveu o passo a passo que tornava a informação criptografada em um texto compreensível II A máquina digital criada por Turing era chamada de Enigma graças a ela a Inglaterra venceu a guerra III O uso de criptografia também foi usado na primeira guerra também com o objetivo de embaralhar as mensagens IV A integridade e a disponibilidade da informação enviada pela Inglaterra foi quebrada pois foi acessada indevidamente por Turing Assinale a alternativa CORRETA A As sentenças I e II estão corretas B Somente a sentença I está correta C As sentenças II e III estão corretas D As sentenças I e III estão corretas 3 Quando falamos sobre Segurança nas redes de computadores atualmente fazemos uma grande referência à Internet pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior frequência Nesse ambiente de insegurança onde os dados estão inseridos e fluem pelos sistemas computacionais por meio das redes de computadores é que as organizações adotam equipamentos softwares e procedimentos para aumentar a segurança dos seus ativos e das suas informações Com base na sua utilização de proxy e firewall na segurança da informação assinale a alternativa CORRETA A Semelhante ao Firewall o proxy já possui uma configuração de fábrica não permitindo alterar sua configuração B Além de fornecer agilidade de acesso o proxy também fornece proteção e limitação de acesso a conteúdo por meio de regras de conexão C Somente é possível usar um Firewall por rede enquanto que um proxy é individual em cada computador D A utilização de um Firewall para um departamento em especifico não é possível pois ele só pode ser configurado para uma organização 4 Dados informação e conhecimento por sua alta capacidade de adicionar valor a processos produtos e serviços constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais BEAL 2008 p 96 Hoje vivemos em uma economia globalizada onde empresas podem 13072022 0703 24 comprar e vender seus produtos além das usas limitações geográficas Com base no surgimento e evolução das redes analise as sentenças a seguir I O primeiro projeto de rede surgiu em 1969 conectado quatro universidades nos Estados Unidos II O protocolo TCPIP foi criado no ano de 1969 e já aplicado na primeira transmissão III A padronização da internet se faz necessária para que as máquinas se entendam na rede IV O Firewall foi criado com o objetivo de melhorar a velocidade entre os computadores no ano de 1986 Assinale a alternativa CORRETA FONTE BEAL Adriana Segurança da informação princípios e melhores práticas para a proteção dos ativos de informação nas organizações São Paulo Atlas 2008 A As sentenças I e III estão corretas B As sentenças II e III estão corretas C As sentenças II e III estão corretas D Somente a sentença I está correta 5 Acer é alvo de suposto ataque de Ransomware hackers exigem US 50 milhões Notícias desse tipo infelizmente estão cada vez mais frequentes Através desse ataque consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados O de sequestro de dados chamado de Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar FONTE httpscomputerworldcombrsegurancaacerealvodesupostoataquederansomwarehackers exigemus50milhoes Acesso em 13 jan 2022 Com base nos diversos tipos de ataque assinale a alternativa INCORRETA A Vírus Worm Bot Trojan e Spyware todos eles são baixados pela internet ou são recebidos automaticamente pela rede B O vírus de computador nada mais é do que um programa ou parte de um programa malintencionado que visa se tornar parte de outros programas e arquivos C O Worm é um tipo de ataque que envia uma cópia de mesmo pela rede ou por meio de email e também consome grande quantidade de recursos D O Malware spyware é como um espião que monitora e depois envia as atividades de um sistema 6 Muitas vezes as pessoas confundem os termos hacker e crackers pois ao contrário do comumente é falado quem utiliza os seus conhecimentos de informática para coletar informações descobrir senhas de acesso a redes e quebrar códigos de segurança em benefício próprio não são os hackers e sim os crackers E foi logo após a conexão dos computadores estarem na rede que começou também os ataques dos crackers Com base nesses ataques classifique V para as sentenças verdadeiras e F para as falsas O primeiro vírus chamado de ElK Cloner tinha como objetivo principal mostrar ao usuário infectado um poema em ciclos de 50 reinicializações Três anos após o primeiro ataque do vírus de computador teve a primeira epidemia com o vírus Stoned O vírus Brain é considerado o primeiro vírus de computador seguido por Elk Cloner e Stoned os três clonavam as máquinas A padronização do protocolo TCIP ocorreu no ano de 1983 Assinale a alternativa que apresenta a sequência CORRETA A V F F V 13072022 0703 34 B V F V F C F F V V D V V F F 7 Acer é alvo de suposto ataque de Ransomware hackers exigem US 50 milhões Notícias desse tipo infelizmente estão cada vez mais frequentes Através desse ataque consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados O de sequestro de dados chamado de Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar Com base nos diversos tipos de ataque assinale a alternativa INCORRETA FONTE httpscomputerworldcombrsegurancaacerealvodesupostoataque deransomwarehackersexigemus50milhoes Acesso em 7 jul 2021 A O spyware é um mecanismo de monitoramento das atividades de um sistema e envio das informações coletadas para terceiros B Worms são notadamente responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar e como consequência podem afetar o desempenho de redes e a utilização de computadores C O vírus de computador nada mais é do que um programa ou parte de um programa que é mal intencionado D Vírus Worm Bot Trojan e Spyware todos eles são baixados pela internet ou são recebidos automaticamente pela rede 8 O computador é uma das máquinas mais utilizadas no dia a dia da maioria das pessoas tanto em países desenvolvidos como em subdesenvolvidos ou em desenvolvimento Eles estão nas indústrias comércios instituições de ensino residências automóveis enfim controlam uma infinidade de aplicações No decorrer da evolução do computador surgiram inúmeras evoluções como aumento do poder de processamento e a conexão com outros computadores Com base nessa evolução das redes classifique V para as sentenças verdadeiras e F para as falsas A comunicação de equipamentos por meio de redes gera mais facilidades na vida das pessoas sem falar no aumento de produtividade Com a finalidade de interligar os laboratórios de pesquisa nos Estados Unidos em 1969 nascia a Arpanet Arpanet Advanced Research Projects Agency Network em português Rede da Agência para Projetos de Pesquisa Avançada foi criada pela IBM O projeto de rede inicialmente conectou quatro universidades OXFORD MIT HARVARD e UCLA Assinale a alternativa que apresenta a sequência CORRETA A F F F V B V F V F C V V F V D V V F F 9 A palavra Firewall surgiu no século XVII para identificar um tipo de parede utilizada em construção civil cujo material impedia a propagação do fogo Essas paredes cortafogo ou firewalls eram utilizadas para aumentar a segurança das construções impedindo que um eventual incêndio fosse propagado para outras partes do prédio Com base na sua utilização na segurança da informação analise as sentenças a seguir I Um firewall é um equipamento ou mecanismo que tem como responsabilidade realizar o controle de tráfego de informações em uma rede ou computador II A utilização de um Firewall para um departamento em especifico não é possível ele só pode ser configurado para uma organização III O firewall é responsável por consultar em seus parâmetros de bloqueio e permissão e com base nisso liberar ou negar a transição do pacote dentro da rede IV A utilização de um Firewall garante a segurança das informações na internet É um equipamento que todos os computadores possuem Assinale a alternativa CORRETA FONTE httpswwwprofissionaisticombrfirewallsuaredeprecisadessaprotecao Acesso em 7 maio 2021 A As sentenças III e IV estão corretas B As sentenças I e III estão corretas C Somente a sentença II está correta D As sentenças I II e IV estão corretas 13072022 0703 44 10 Se os hackers usam a criptografia para sequestrar os seus dados que estão sob a tutela de sua empresa nada mais óbvio que entender que essa tecnologia e utilizála para proteger suas informações A criptografia de dados não é uma vilã mas sim uma alternativa para melhorar a segurança da informação e garantir a proteção contra essas investidas Com base na utilização da criptografia como técnica de proteção dos dados assinale a alternativa INCORRETA FONTE Acesso em 7 maio 2021 A A criptologia possui como ramificação a criptografia e essa por sua vez se utiliza de técnicas de códigos e cifras em seu funcionamento B A criptoanálise através de métodos matemáticos busca formas de decodificar uma mensagem codificada C A marca dágua utilizada nas notas de dinheiro ou em documentos é considerada uma técnica de desenhografia D A criptografia juntamente à esteganografia e a criptoanálise fazem parte da criptologia Aluno ID yEX0M45QJ Avaliação I Individual 1 C 2 D 3 B 4 A 5 A 6 A 7 D 8 D 9 B 10 D Avaliação II 1 C 2 D 3 D 4 D 5 C 6 C 7 TODAS SÃO VERDADEIRAS Não há alternativa correta 8 C 9 C 10 C Avaliação Final Objetiva Individual 1 A 2 C 3 A 4 A 5 B 6 Todas estão corretas não há alternativa CORRETA 7 C 8 D 9 A 10 B AVALIAÇÃO DISCURSIVA 1 A principal importância do gerenciamento de chaves é porque esse procedimento está associado o processo de criptografia pois é fundamental para a segurança da informação que as chaves criptográficas sejam protegidas contra alterações perda ou destruição Em qualquer um desses casos o usuário vai ficar sem acesso aos dados protegidos por criptografia Por isso um bom gerenciamento de chaves é primordial para manter a confidencialidade a disponibilidade e a integridade dos dados criptografados O gerenciamento de chaves preocupase com o registro de quem usa cada par de chaves a data de emissão e de validade das chaves assim como o procedimento a ser tomado quando as chaves forem comprometidas Ou seja caso as chaves sejam alteradas indevidamente perdidas ou destruídas por algum motivo o gerenciamento de chaves deve prever um plano de ação para cada situação E dessa forma existirá segurança mesmo em casos de falhas das chaves Se não houver esse gerenciamento corre o risco de os dados criptografados serem acessados por terceiros que não estão autorizados 2 De forma geral o restore é basicamente voltar um backup A tradução em inglês é restauração O backup total é uma cópia completa de todos os arquivos seja um telefone ou uma base de dados Em caso de falhas ou ataques é realizado uma substituição dos dados corrompidos de acordo com a última data salva do backup escolhido A vantagem desse tipo de backup é que se pode escolher os dados que precisam ser restaurados individualmente Como desvantagens podemos listar o espaço de armazenamento e tempo de realização do processo backup diferencial A cópia de segurança é realizada conforme as últimas alterações dos arquivos no último backup completo Ou seja nessa forma de backup é realizado um backup de todos os arquivos posteriormente quando há necessidade de um novo backup o mecanismo faz uma comparação do backup completo com as alterações que foram realizados no arquivo Caso tenha havido alterações o backup copia todas as alterações realizadas Neste tipo de backup as vantagens são o consumo menor de espaço no disco pois não há necessidade de sempre ter que copiar todos os arquivos Como desvantagens há uma maior demora para realizar o backup devido comparação de alterações e o tempo de restauração é maior consequentemente OLÁ EM RELAÇÃO AS DISCURSIVAS EU COLOQUEI AS INFORMAÇÕES FIELMENTE IGUAL AO TEXTO DISPONIBILIZADO CASO PRECISE ESCREVER COM PALAVRAS PRÓPRIAS VOCÊ ME RETORNE POR FAVOR GRATA BOA SORTE