Prévia do material em texto
1 Criptografia Questão 1 Correta O método por transposição Rail Fence foi utilizado na Guerra Civil Norte-Americana para ocultar mensagens de ambas as partes do conflito. Considerando que neste caso o método Rail Fence utiliza 3 linhas para a transposição, observe a mensagem abaixo. exerciciocripto Assinale a alternativa que contém a mensagem exerciciocripto cifrada conforme exposto no enunciado. Sua resposta Correta erccpxcirteioio 2 Questão 2 Correta Na Antiguidade o uso de técnicas de criptografia e esteganografia era extensivamente aplicado a mensagens de cunho militar, com o fim de evitar de informações estratégicas caíssem em mãos inimigas. São deste período registros dos métodos primitivos, como as técnicas de cifragem por substituição, amplamente utilizadas devido à dificuldade em serem decifradas manualmente. Considerando o exposto, assinale a alternativa que apresenta corretamente as características da cifragem por substituição. Sua resposta Correta Modifica a mensagem trocando cada caractere por outro de um alfabeto auxiliar. 3 Questão 3 Correta A necessidade de proteger o conteúdo de mensagens ou de escondê-las possui registros desde o período conhecido como Antiguidade e evoluíram no decorrer da história até atingirem os patamares atuais. Nesse sentido, o estudo das origens de técnicas de segurança da informação se faz necessário para uma compreensão mais ampla da área como um todo. De acordo com as informações apresentadas na tabela a seguir, faça a associação das definições contidas na Coluna A com suas respectivas terminologias apresentadas na Coluna B. Coluna A Coluna B I. Técnicas para ocultar a mensagem de uma possível interceptação 1. Esteganografia II. Técnicas para alterar o conteúdo da mensagem de modo a torná-la ilegível 2. Criptoanálise III. Técnicas para descobrir falhas e quebrar criptografias 3. Criptografia Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Sua resposta Correta I - 1; II - 3; III - 2. 4 Questão 4 Correta analise o excerto a seguir, completando suas lacunas. A criptografia simétrica pode ser utilizada em diversos tipos de tecnologia, como na criptografia de discos, pois utiliza uma ____________ chave secreta para cifrar e decifrar os dados. Contudo, seu uso na __________ deve ser cauteloso, pois para que as duas partes possam enviar informações de modo seguro é preciso ____________ a chave secreta, o que pode gerar problemas caso o tráfego seja interceptado. Assinale a alternativa que preenche corretamente as lacunas. Sua resposta Correta única / comunicação / compartilhar. 5 Questão 5 Correta O algoritmo RSA, desenvolvido em 1978, representou um grande marco para a área da segurança da informação, pois utiliza o método de criptografia assimétrica aliado a propriedades da teoria dos números inteiros, gerando uma técnica que, quando bem aplicada, é uma das mais seguras conhecidas. A respeito do algoritmo RSA e da criptografia assimétrica, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) A criptografia assimétrica possui este nome pois utiliza de uma chave secreta que serve para cifrar e para decriptar a mensagem. ( ) Uma chave pública é gerada a partir da multiplicação de dois números primos advindos da chave privada. ( ) A chave privada deve ser disponibilizada aos transmissores da mensagem para que a utilize para cifrar suas mensagens. ( ) A segurança do algoritmo RSA está baseada na dificuldade de fatorar números compostos muito grandes em fatores primos. Assinale a alternativa que apresenta a sequência CORRETA. Sua resposta Correta F - V - F - V. 6 Questão 1 Incorreta Para a proteção, os servidores do banco exigem que o navegador se conecte com criptografia do tipo Padrão Criptográfico Avançado (Advanced Encryption Standard - AES), é um algoritmo de cifra de bloco simétrico com um tamanho de bloco de 128 bits. Ele converte esses blocos individuais usando chaves de 128, 192 e 256 bits. Depois de criptografar esses blocos, ele os une para formar o texto cifrado (SIMPLILEARN, 2022). Esse modelo é considerado confiável e eficiente, um dos melhores protocolos de criptografia disponíveis, pois combina a velocidade e segurança, quanto na proteção de qualquer tipo de ciberataque convencional. Considerando algumas das características da internet banking que tornam este sistema eletrônico tão popular, analise as afirmativas a seguir: I. O internet banking oferece um ambiente seguro para uma variedade de transações bancária; II. No internet banking cada cliente tem um ID bancário e senha distintos; III. O internet banking permite que os clientes atualizem facilmente seus cartões de débito/crédito, bem como os bloqueiem quando necessário; IV. Utilizando o internet banking os clientes podem verificar facilmente seu saldo e histórico de transações a qualquer momento; Considerando o contexto apresentado, é correto APENAS o que se afirma em: Sua resposta Incorreta I, II e IV. Solução esperada I, II, III e IV. 7 Questão 2 Correta Baseando nos estudos de esteganografia, que é a prática de esconder uma mensagem secreta dentro (ou mesmo em cima) de algo que não é secreto. Podendo ser usada para ocultar praticamente qualquer tipo de conteúdo digital, incluindo texto, imagem, vídeo ou conteúdo de áudio; os dados a serem escondidos podem ser escondidos dentro de quase qualquer outro tipo de conteúdo digital. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos conceitos chaves relacionados aos estudos de esteganografia contidas na Coluna A e na Coluna B, respectivamente. I Esteganografia de áudio 1. conjunto finito de valores digitais, chamados pixels, e se referem aos “gráficos raster”, que são basicamente uma estrutura de dados matricial, representando uma grade de pixels, que por sua vez pode ser armazenada em arquivos de imagem com formatos variados. II Least Significant Bit (LSB) 2. método muito poderoso e não induz ruído no sinal da portadora. Usando este método, incorporam um áudio “secreto” em outro áudio “público”. III Estenografia baseada em modulação de frequência 3. é uma das abordagens mais simples para a transferência segura de dados, em termos computacionais, representa o bit no lugar da unidade na representação binária de um número. IV Imagem digital 4. técnica usada para transmitir informações ocultas modificando um sinal de áudio de maneira imperceptível. Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Sua resposta Correta I - 4; II - 3; III - 2; IV - 1. 8 Questão 3 Correta A esteganografia é a prática de esconder uma mensagem secreta dentro (ou mesmo em cima) de algo que não é secreto, podendo ser qualquer coisa que a pessoa queira. Diversos exemplos de esteganografia atualmente envolvem a incorporação de um texto secreto dentro de uma imagem, ou mesmo ocultar uma mensagem ou script secreto dentro de um documento de texto ou planilha, e seu uso combinado com criptografia como uma etapa extra para ocultar ou proteger dados (SEMILOF, 2021). De acordo com os estudos de esteganografia, julgue as afirmativas abaixo, e marque a que está CORRETA: Sua resposta Correta A esteganografia pode ser aplicada tanto em arquivos de áudios, imagens ou como também em vídeos. 9 Questão 4 Correta Acriptografia está relacionada à prática de aplicação de técnicas visando a comunicação segura, trata-se de desenvolver e analisar protocolos que impedem ações “mal-intencionadas”, recuperem informações compartilhadas entre duas entidades, seguindo os diversos aspectos da segurança da informação (SINGH, 2020). A técnica da criptografia em si é uma importante proteção, porém ela por si só não é suficiente na defesa de tentativas de violação de um sistema, o que acarreta uma falsa ideia de plena segurança entre aqueles que necessitem dela, ou a ideia de que não há com o que se preocupar já que como tudo está “criptografado”, logo tudo está completamente seguro. Os métodos criptográficos protegem a confidencialidade, autenticidade e integridade. A confidencialidade está relacionada... Sua resposta Correta a proteção das informações de serem acessadas por terceiros não autorizados ou, em outras palavras, é garantir que apenas aqueles que estão autorizados tenham acesso a dados restritos. 10 Questão 5 Correta Os métodos criptográficos protegem a confidencialidade, autenticidade e integridade. Confidencialidade é proteger as informações de serem acessadas por terceiros não autorizados ou, em outras palavras, é garantir que apenas aqueles que estão autorizados tenham acesso a dados restritos. Integridade refere-se a proteger as informações de serem alteradas, e autenticidade tem a ver com a identificação do proprietário das informações. Baseado no conceito de confidencialidade, avalie as seguintes asserções e a relação proposta entre elas. I. Como o nome sugere, a confidencialidade trata de manter as informações que estão sendo trocadas pelo cliente e pelo servidor (aplicativo), ocultas de outros agentes mal- intencionados na rede, isso é importante... PORQUE II. os pacotes de rede que são transferidos pela rede podem ser interceptados por algum invasor e visualizar quais informações estão sendo trocadas entre o Cliente e o Servidor (MARISETTI, 2021). A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras e a II justifica a I. 11 Questão 1 Uma implementação de referência da tecnologia blockchain foi criada por Satoshi Nakamoto, que se inspirou em várias invenções anteriores, como o b- money e Hashcash, para então criar uma moeda digital descentralizada, chamada de Bitcoin. Esta foi a primeira – e continua sendo a mais popular – implementação de um sistema de caixa eletrônico baseado em blockchain (RAJ, 2019). E a era blockchain 2.0. nasce no início de 2014, muito conhecida como a era do Namecoin. Foi um dos primeiros conceitos a surgir, e este expande o escopo introduzindo um sistema de nomenclatura distribuído baseado no Bitcoin. No entanto, ao contrário do Bitcoin, ele foi capaz de armazenar dados como pares de valores- chave no blockchain público. Esse conceito acabou influenciando diversos aplicativos que ganhariam popularidade. RAJ, Koshik. Foundations of Blockchain. Editora Packt, 2019. E-book (372 p.). ISBN: 9781789139396. Disponível em: https://subscription.packtpub.com/product/big-data- and-business-intelligence/9781789139396. Acesso em: 28 abr. 2020. De acordo com as informações apresentadas na tabela a seguir, faça a associação dos conceitos de blockchain contidas na Coluna A e na Coluna B, respectivamente. I Blocos 1. Transações e outras interações em um blockchain envolvem a troca segura de valor. O valor vem na forma de tokens. II Mineradores 2. um ledger (registro das transações realizadas) distribuído por meio dos nós conectados à cadeia. Os nós podem ser qualquer tipo de dispositivo eletrônico que mantém cópias do blockchain e mantém a rede funcionando. . III Nós 3. criam novos blocos na cadeia por meio de um processo chamado mineração. IV Tokenização 4. Cada cadeia consiste em vários blocos e cada bloco tem três elementos básicos. Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Sua resposta Correta I - 4; II - 3; III - 2; IV - 1. 12 Questão 2 Correta Os Tokens não fungíveis (NFTs) são ativos criptográficos em uma blockchain com códigos de identificação exclusivos e metadados que os distinguem uns dos outros. Ao contrário das criptomoedas, elas não podem ser negociadas ou trocadas em equivalência. Isso difere de tokens fungíveis como criptomoedas, que são idênticos entre si e, portanto, podem servir como meio para transações comerciais (SHARMA, 2022). Logo, um NFT é um ativo digital que representa objetos do mundo real, como arte, música, itens do jogo e vídeos. Eles são comprados e vendidos on-line, frequentemente com criptomoeda, e geralmente são codificados com o mesmo software subjacente que muitas criptomoedas (CONTI; SCHMIDT, 2022). Baseado no conceito de Non Fungible Token (NFT), avalie as seguintes asserções e a relação proposta entre elas. I. NFT geralmente é construído usando o mesmo tipo de programação que a criptomoeda, como Bitcoin ou Ethereum, mas é aí que a semelhança termina. O dinheiro físico e as criptomoedas são “fungíveis”, o que significa que podem ser negociados ou trocados entre si. PORQUE II. Especificamente, os NFTs são normalmente mantidos no blockchain Ethereum, embora outros blockchains também os suportem. Um NFT é criado ou “cunhado” a partir de objetos digitais que representam itens tangíveis e intangíveis, incluindo: arte gráfica, gifs, vídeos e destaques esportivos; colecionáveis; avatares virtuais e skins de videogame; música, etc. A respeito dessas asserções, assinale a alternativa correta. Sua resposta Correta As asserções I e II são proposições verdadeiras, mas a II não justifica a I. 13 Questão 3 Correta As versões eletrônicas de moeda já predominam nos sistemas financeiros da maioria dos países (CURRY; RODECK, 2021). A moeda digital agora também inclui criptomoedas, o Bitcoin (CRYPTO:BTC) é a criptomoeda original e foi desenvolvida de forma privada como meio de troca na internet. Desde a sua criação em 2009, o Bitcoin tem sido aceito por alguns investidores como uma reserva de valor (um ativo que pode ser guardado para mais tarde com a razoável crença de que não irá desvalorizar em valor). Depois deste, milhares de criptomoedas foram desenvolvidas para diversos usos na economia digital e no mundo real. De acordo com os estudos de aplicação de blockchain em moedas digitais, julgue as afirmativas abaixo, e marque a que está CORRETA: Sua resposta Correta O dinheiro em sua forma atual - incluindo formas digitais de dinheiro depositado no banco - é um processo centralizado, geralmente é usado um sistema de números de série para garantir que cada nota seja única, os parceiros bancários são usados para distribuir dinheiro na economia, o caminho do dinheiro que usamos. 14 Questão 4 Correta Uma função hash criptográfica é um algoritmo que recebe uma quantidade arbitrária de entrada de dados – uma credencial / mensagem / texto / arquivo / conjunto de bits – e produz uma saída de tamanho fixo de texto criptografado chamado de hash. Esse texto criptografado pode ser armazenado em vez da própria senha, por exemplo, e usado posteriormente para verificar o usuário (SYNOPSYS, 2015). Considerando algumas das características da função hash analise as afirmativas a seguir: I. Ela pode contribuir em armazenar senhas com segurança em um banco de dados. II. Podemos encontrar funções de hash em uso em quase todos os lugares — desde assinar os aplicativos de software que usamos no smartphone e até proteger as conexões de sites que usamos para transmitir informações confidenciaisonline. III. Para ser uma ferramenta criptográfica eficaz, a função hash deve possuir a propriedade de resistência a pré-imagem. IV. Resistência à colisão significa que dois hashes de entrada não devem ser mapeados para o mesmo hash de saída. Considerando o contexto apresentado, é correto APENAS o que se afirma em: Sua resposta Correta I, II, III e IV. 15 Questão 5 Correta A criptografia está relacionada a prática de aplicação de técnicas visando a comunicação segura, trata-se de desenvolver e analisar protocolos que impedem ações “mal-intencionadas”, recuperem informações compartilhadas entre duas entidades, seguindo os diversos aspectos da segurança da informação (SINGH, 2020). A técnica da criptografia em si é uma importante proteção, porém ela por si só não é suficiente na defesa de tentativas de violação de um sistema, o que acarreta uma falsa ideia de plena segurança entre aqueles que necessitem dela, ou a ideia de que não há com o que se preocupar já que como tudo está “criptografado”, logo tudo está completamente seguro. Os métodos criptográficos protegem a confidencialidade, autenticidade e integridade. A confidencialidade está relacionada ... Sua resposta Correta a proteção das informações de serem acessadas por terceiros não autorizados ou, em outras palavras, é garantir que apenas aqueles que estão autorizados tenham acesso a dados restritos. 16 Questão 1 Incorreta A Segurança da informação é uma atividade essencial, principalmente na atualidade, onde o uso de redes sociais e plataformas de multimídia tem se tornado cada vez mais popular. As empresas tem investido muitos recursos no aprimoramento da segurança de seus parques tecnológicos, com equipamentos de ponta e equipes especializadas. Porém há ameaças que podem ser controladas ou detectadas com investimentos em recursos de segurança. Outros, os chamados ataques passivos, já existem algumas que só podem ser controladas através de um forte programa de ética e segurança com os funcionários da empresa. Baseado no texto acima, marque a alternativa que aponta ações que são consideradas falhas de segurança por parte dos funcionários e que não podem ser controladas por equipamentos ou softwares de segurança da informação. Sua resposta Incorreta Colocar informações sigilosas da empresa em redes sociais pessoais. Solução esperada Entrada de um funcionários em um local que ele não tenha autorização de acesso. 17 Questão 2 Correta Você foi contratado para realizar uma análise profunda e extensa da segurança dos sistemas de uma determinada empresa, realizando diversos testes e avaliações, simulando ataques com o objetivo de encontrar potenciais vulnerabilidades no ambiente. Com base no contexto acima, marque a alternativa que indique qual o procedimento de segurança pelo qual você foi contratado. Sua resposta Correta Teste de Segurança Ofensivo 18 Questão 3 Correta O processo de geração de uma assinatura digital faz uso de chaves assimétricas (públicas e privadas) para compor a criação e a validação da mesma. Para que o destinatário possa validar a assinatura, utiliza a chave pública do emissor. Com isso, faz-se necessário que o emissor divulgue sua chave pública. Com base no texto acima, marque a alternativa que apresentar a forma mais segura para divulgação da chave pública. Sua resposta Correta Publicação em uma Entidade Certificadora 19 Questão 4 Correta Em 2014, o orgão de segurança americano C.I.S.A (Cybersecurity & Infrastructure Security Agency - https://www.cisa.gov), apontou uma vulnerabilidade no uso do protocolo SSL, em sua versão 3, que poderia ser explorada por ameaças, o que preocupou todos os usuários de páginas HTTPS que utilizavam este protocolo. Marque a alternativa que indica qual a solução que foi adotada universalmente para solucionar esta vulnerabilidade apresentada ao usar páginas HTTPS. Sua resposta Correta Uso do protocolo TLS para substituir o SSL. 20 Questão 5 Correta Os protocolos TLS/SSL, em seu processo de estabelecimento de conexão, geram uma chave mestra que será compartilhada entre as duas pontas da conexão para estabelecer uma sessão segura para troca de informações. Para que o cliente envie a chave mestra para o servidor destino de forma segura, ele utiliza a chave pública deste. Marque a alternativa que indica qual a melhor maneira do cliente HTTPS obter e utilizar a chave pública do servidor destino de forma segura, sem correr o risco de utilizar uma chave falsa. Sua resposta Correta Buscando no certificado digital enviado pelo servidor, a assinatura com a chave pública validada pela entidade certificadora