Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1 
 
Criptografia 
 
Questão 1 
Correta 
O método por transposição Rail Fence foi utilizado na Guerra Civil Norte-Americana 
para ocultar mensagens de ambas as partes do conflito. 
Considerando que neste caso o método Rail Fence utiliza 3 linhas para a 
transposição, observe a mensagem abaixo. 
 
exerciciocripto 
Assinale a alternativa que contém a mensagem exerciciocripto cifrada conforme 
exposto no enunciado. 
Sua resposta 
Correta 
erccpxcirteioio 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2 
 
Questão 2 
Correta 
Na Antiguidade o uso de técnicas de criptografia e esteganografia era extensivamente 
aplicado a mensagens de cunho militar, com o fim de evitar de informações 
estratégicas caíssem em mãos inimigas. São deste período registros dos métodos 
primitivos, como as técnicas de cifragem por substituição, amplamente utilizadas 
devido à dificuldade em serem decifradas manualmente. 
Considerando o exposto, assinale a alternativa que apresenta corretamente as 
características da cifragem por substituição. 
Sua resposta 
Correta 
Modifica a mensagem trocando cada caractere por outro de um alfabeto auxiliar. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
Questão 3 
Correta 
A necessidade de proteger o conteúdo de mensagens ou de escondê-las possui 
registros desde o período conhecido como Antiguidade e evoluíram no decorrer da 
história até atingirem os patamares atuais. Nesse sentido, o estudo das origens de 
técnicas de segurança da informação se faz necessário para uma compreensão mais 
ampla da área como um todo. 
 
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação 
das definições contidas na Coluna A com suas respectivas terminologias apresentadas 
na Coluna B. 
 
 
Coluna A Coluna B 
I. Técnicas para ocultar a mensagem de uma possível 
interceptação 
1. 
Esteganografia 
II. Técnicas para alterar o conteúdo da mensagem de modo a 
torná-la ilegível 
2. Criptoanálise 
III. Técnicas para descobrir falhas e quebrar criptografias 3. Criptografia 
Assinale a alternativa que apresenta a associação CORRETA entre as colunas. 
Sua resposta 
Correta 
I - 1; II - 3; III - 2. 
 
 
 
 
 
 
 
 
4 
 
Questão 4 
Correta 
analise o excerto a seguir, completando suas lacunas. 
 
A criptografia simétrica pode ser utilizada em diversos tipos de tecnologia, como na 
criptografia de discos, pois utiliza uma ____________ chave secreta para cifrar e 
decifrar os dados. Contudo, seu uso na __________ deve ser cauteloso, pois para que 
as duas partes possam enviar informações de modo seguro é preciso ____________ 
a chave secreta, o que pode gerar problemas caso o tráfego seja interceptado. 
Assinale a alternativa que preenche corretamente as lacunas. 
Sua resposta 
Correta 
única / comunicação / compartilhar. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
Questão 5 
Correta 
O algoritmo RSA, desenvolvido em 1978, representou um grande marco para a área 
da segurança da informação, pois utiliza o método de criptografia assimétrica aliado a 
propriedades da teoria dos números inteiros, gerando uma técnica que, quando bem 
aplicada, é uma das mais seguras conhecidas. 
 
A respeito do algoritmo RSA e da criptografia assimétrica, julgue as afirmativas a 
seguir em (V) Verdadeiras ou (F) Falsas. 
 
( ) A criptografia assimétrica possui este nome pois utiliza de uma chave secreta que 
serve para cifrar e para decriptar a mensagem. 
( ) Uma chave pública é gerada a partir da multiplicação de dois números primos 
advindos da chave privada. 
( ) A chave privada deve ser disponibilizada aos transmissores da mensagem para 
que a utilize para cifrar suas mensagens. 
( ) A segurança do algoritmo RSA está baseada na dificuldade de fatorar números 
compostos muito grandes em fatores primos. 
Assinale a alternativa que apresenta a sequência CORRETA. 
Sua resposta 
Correta 
F - V - F - V. 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
Questão 1 
Incorreta 
Para a proteção, os servidores do banco exigem que o navegador se conecte com 
criptografia do tipo Padrão Criptográfico Avançado (Advanced Encryption Standard - 
AES), é um algoritmo de cifra de bloco simétrico com um tamanho de bloco de 128 
bits. Ele converte esses blocos individuais usando chaves de 128, 192 e 256 bits. 
Depois de criptografar esses blocos, ele os une para formar o texto cifrado 
(SIMPLILEARN, 2022). 
 
Esse modelo é considerado confiável e eficiente, um dos melhores protocolos de 
criptografia disponíveis, pois combina a velocidade e segurança, quanto na proteção 
de qualquer tipo de ciberataque convencional. 
 
Considerando algumas das características da internet banking que tornam este 
sistema eletrônico tão popular, analise as afirmativas a seguir: 
 
I. O internet banking oferece um ambiente seguro para uma variedade de transações 
bancária; 
II. No internet banking cada cliente tem um ID bancário e senha distintos; 
 
III. O internet banking permite que os clientes atualizem facilmente seus cartões de 
débito/crédito, bem como os bloqueiem quando necessário; 
 
IV. Utilizando o internet banking os clientes podem verificar facilmente seu saldo e 
histórico de transações a qualquer momento; 
Considerando o contexto apresentado, é correto APENAS o que se afirma em: 
Sua resposta 
Incorreta 
I, II e IV. 
Solução esperada 
I, II, III e IV. 
 
 
 
 
 
7 
 
Questão 2 
Correta 
Baseando nos estudos de esteganografia, que é a prática de esconder uma 
mensagem secreta dentro (ou mesmo em cima) de algo que não é secreto. Podendo 
ser usada para ocultar praticamente qualquer tipo de conteúdo digital, incluindo texto, 
imagem, vídeo ou conteúdo de áudio; os dados a serem escondidos podem ser 
escondidos dentro de quase qualquer outro tipo de conteúdo digital. 
 
De acordo com as informações apresentadas na tabela a seguir, faça a associação 
dos conceitos chaves relacionados aos estudos de esteganografia contidas na Coluna 
A e na Coluna B, respectivamente. 
 
I Esteganografia de 
áudio 
1. conjunto finito de valores digitais, chamados pixels, e 
se referem aos “gráficos raster”, que são basicamente 
uma estrutura de dados matricial, representando uma 
grade de pixels, que por sua vez pode ser armazenada 
em arquivos de imagem com formatos variados. 
II Least Significant Bit 
(LSB) 
2. método muito poderoso e não induz ruído no sinal da 
portadora. Usando este método, incorporam um áudio 
“secreto” em outro áudio “público”. 
III Estenografia 
baseada em 
modulação de 
frequência 
3. é uma das abordagens mais simples para a 
transferência segura de dados, em termos 
computacionais, representa o bit no lugar da unidade na 
representação binária de um número. 
IV Imagem digital 
4. técnica usada para transmitir informações ocultas 
modificando um sinal de áudio de maneira 
imperceptível. 
Assinale a alternativa que apresenta a associação CORRETA entre as colunas. 
Sua resposta 
Correta 
I - 4; II - 3; III - 2; IV - 1. 
 
 
 
 
 
8 
 
Questão 3 
Correta 
A esteganografia é a prática de esconder uma mensagem secreta dentro (ou mesmo 
em cima) de algo que não é secreto, podendo ser qualquer coisa que a pessoa queira. 
Diversos exemplos de esteganografia atualmente envolvem a incorporação de um 
texto secreto dentro de uma imagem, ou mesmo ocultar uma mensagem ou script 
secreto dentro de um documento de texto ou planilha, e seu uso combinado com 
criptografia como uma etapa extra para ocultar ou proteger dados (SEMILOF, 2021). 
De acordo com os estudos de esteganografia, julgue as afirmativas abaixo, e marque 
a que está CORRETA: 
Sua resposta 
Correta 
A esteganografia pode ser aplicada tanto em arquivos de áudios, imagens ou como 
também em vídeos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
9 
 
Questão 4 
Correta 
Acriptografia está relacionada à prática de aplicação de técnicas visando a 
comunicação segura, trata-se de desenvolver e analisar protocolos que impedem 
ações “mal-intencionadas”, recuperem informações compartilhadas entre duas 
entidades, seguindo os diversos aspectos da segurança da informação (SINGH, 
2020). 
A técnica da criptografia em si é uma importante proteção, porém ela por si só não é 
suficiente na defesa de tentativas de violação de um sistema, o que acarreta uma falsa 
ideia de plena segurança entre aqueles que necessitem dela, ou a ideia de que não há 
com o que se preocupar já que como tudo está “criptografado”, logo tudo está 
completamente seguro. Os métodos criptográficos protegem a confidencialidade, 
autenticidade e integridade. A confidencialidade está relacionada... 
Sua resposta 
Correta 
a proteção das informações de serem acessadas por terceiros não autorizados ou, em 
outras palavras, é garantir que apenas aqueles que estão autorizados tenham acesso 
a dados restritos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
10 
 
Questão 5 
Correta 
Os métodos criptográficos protegem a confidencialidade, autenticidade e integridade. 
Confidencialidade é proteger as informações de serem acessadas por terceiros não 
autorizados ou, em outras palavras, é garantir que apenas aqueles que estão 
autorizados tenham acesso a dados restritos. Integridade refere-se a proteger as 
informações de serem alteradas, e autenticidade tem a ver com a identificação do 
proprietário das informações. 
Baseado no conceito de confidencialidade, avalie as seguintes asserções e a relação 
proposta entre elas. 
 
I. Como o nome sugere, a confidencialidade trata de manter as informações que estão 
sendo trocadas pelo cliente e pelo servidor (aplicativo), ocultas de outros agentes mal-
intencionados na rede, isso é importante... 
 
PORQUE 
 
II. os pacotes de rede que são transferidos pela rede podem ser interceptados por 
algum invasor e visualizar quais informações estão sendo trocadas entre o Cliente e o 
Servidor (MARISETTI, 2021). 
A respeito dessas asserções, assinale a alternativa correta. 
Sua resposta 
Correta 
As asserções I e II são proposições verdadeiras e a II justifica a I. 
 
 
 
 
 
 
 
 
 
 
 
 
11 
 
Questão 1 
Uma implementação de referência da tecnologia blockchain foi criada por Satoshi 
Nakamoto, que se inspirou em várias invenções anteriores, como o b-
money e Hashcash, para então criar uma moeda digital descentralizada, chamada de 
Bitcoin. Esta foi a primeira – e continua sendo a mais popular – implementação de um 
sistema de caixa eletrônico baseado em blockchain (RAJ, 2019). 
E a era blockchain 2.0. nasce no início de 2014, muito conhecida como a era 
do Namecoin. Foi um dos primeiros conceitos a surgir, e este expande o escopo 
introduzindo um sistema de nomenclatura distribuído baseado no Bitcoin. No entanto, 
ao contrário do Bitcoin, ele foi capaz de armazenar dados como pares de valores-
chave no blockchain público. Esse conceito acabou influenciando diversos aplicativos 
que ganhariam popularidade. 
RAJ, Koshik. Foundations of Blockchain. Editora Packt, 2019. E-book (372 p.). ISBN: 
9781789139396. Disponível em: https://subscription.packtpub.com/product/big-data-
and-business-intelligence/9781789139396. Acesso em: 28 abr. 2020. 
De acordo com as informações apresentadas na tabela a seguir, faça a associação 
dos conceitos de blockchain contidas na Coluna A e na Coluna B, respectivamente. 
 
I Blocos 
 
1. Transações e outras interações em 
um blockchain envolvem a troca segura de valor. O 
valor vem na forma de tokens. 
II Mineradores 
2. um ledger (registro das transações realizadas) 
distribuído por meio dos nós conectados à cadeia. Os 
nós podem ser qualquer tipo de dispositivo eletrônico 
que mantém cópias do blockchain e mantém a rede 
funcionando. . 
III Nós 
3. criam novos blocos na cadeia por meio de um 
processo chamado mineração. 
IV Tokenização 
 
4. Cada cadeia consiste em vários blocos e cada bloco 
tem três elementos básicos. 
Assinale a alternativa que apresenta a associação CORRETA entre as colunas. 
Sua resposta 
Correta 
I - 4; II - 3; III - 2; IV - 1. 
 
 
12 
 
Questão 2 
Correta 
Os Tokens não fungíveis (NFTs) são ativos criptográficos em uma blockchain com 
códigos de identificação exclusivos e metadados que os distinguem uns dos outros. Ao 
contrário das criptomoedas, elas não podem ser negociadas ou trocadas em 
equivalência. Isso difere de tokens fungíveis como criptomoedas, que são idênticos 
entre si e, portanto, podem servir como meio para transações comerciais (SHARMA, 
2022). 
 
Logo, um NFT é um ativo digital que representa objetos do mundo real, como arte, 
música, itens do jogo e vídeos. Eles são comprados e vendidos on-line, 
frequentemente com criptomoeda, e geralmente são codificados com o mesmo 
software subjacente que muitas criptomoedas (CONTI; SCHMIDT, 2022). 
Baseado no conceito de Non Fungible Token (NFT), avalie as seguintes asserções e a 
relação proposta entre elas. 
 
I. NFT geralmente é construído usando o mesmo tipo de programação que a 
criptomoeda, como Bitcoin ou Ethereum, mas é aí que a semelhança termina. O 
dinheiro físico e as criptomoedas são “fungíveis”, o que significa que podem ser 
negociados ou trocados entre si. 
PORQUE 
 
II. Especificamente, os NFTs são normalmente mantidos no blockchain Ethereum, 
embora outros blockchains também os suportem. Um NFT é criado ou “cunhado” a 
partir de objetos digitais que representam itens tangíveis e intangíveis, incluindo: arte 
gráfica, gifs, vídeos e destaques esportivos; colecionáveis; avatares virtuais e skins de 
videogame; música, etc. 
A respeito dessas asserções, assinale a alternativa correta. 
Sua resposta 
Correta 
As asserções I e II são proposições verdadeiras, mas a II não justifica a I. 
 
 
 
 
 
 
 
13 
 
Questão 3 
Correta 
As versões eletrônicas de moeda já predominam nos sistemas financeiros da maioria 
dos países (CURRY; RODECK, 2021). A moeda digital agora também inclui 
criptomoedas, o Bitcoin (CRYPTO:BTC) é a criptomoeda original e foi desenvolvida de 
forma privada como meio de troca na internet. Desde a sua criação em 2009, o Bitcoin 
tem sido aceito por alguns investidores como uma reserva de valor (um ativo que pode 
ser guardado para mais tarde com a razoável crença de que não irá desvalorizar em 
valor). Depois deste, milhares de criptomoedas foram desenvolvidas para diversos 
usos na economia digital e no mundo real. 
De acordo com os estudos de aplicação de blockchain em moedas digitais, julgue as 
afirmativas abaixo, e marque a que está CORRETA: 
Sua resposta 
Correta 
O dinheiro em sua forma atual - incluindo formas digitais de dinheiro depositado no 
banco - é um processo centralizado, geralmente é usado um sistema de números de 
série para garantir que cada nota seja única, os parceiros bancários são usados para 
distribuir dinheiro na economia, o caminho do dinheiro que usamos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
14 
 
Questão 4 
Correta 
Uma função hash criptográfica é um algoritmo que recebe uma quantidade arbitrária 
de entrada de dados – uma credencial / mensagem / texto / arquivo / conjunto de bits – 
e produz uma saída de tamanho fixo de texto criptografado chamado de hash. Esse 
texto criptografado pode ser armazenado em vez da própria senha, por exemplo, e 
usado posteriormente para verificar o usuário (SYNOPSYS, 2015). 
 
Considerando algumas das características da função hash analise as afirmativas a 
seguir: 
 
I. Ela pode contribuir em armazenar senhas com segurança em um banco de dados. 
II. Podemos encontrar funções de hash em uso em quase todos os lugares — desde 
assinar os aplicativos de software que usamos no smartphone e até proteger as 
conexões de sites que usamos para transmitir informações confidenciaisonline. 
III. Para ser uma ferramenta criptográfica eficaz, a função hash deve possuir a 
propriedade de resistência a pré-imagem. 
 
IV. Resistência à colisão significa que dois hashes de entrada não devem ser 
mapeados para o mesmo hash de saída. 
Considerando o contexto apresentado, é correto APENAS o que se afirma em: 
Sua resposta 
Correta 
I, II, III e IV. 
 
 
 
 
 
 
 
 
 
 
 
 
15 
 
Questão 5 
Correta 
A criptografia está relacionada a prática de aplicação de técnicas visando a 
comunicação segura, trata-se de desenvolver e analisar protocolos que impedem 
ações “mal-intencionadas”, recuperem informações compartilhadas entre duas 
entidades, seguindo os diversos aspectos da segurança da informação (SINGH, 
2020). 
A técnica da criptografia em si é uma importante proteção, porém ela por si só não é 
suficiente na defesa de tentativas de violação de um sistema, o que acarreta uma falsa 
ideia de plena segurança entre aqueles que necessitem dela, ou a ideia de que não há 
com o que se preocupar já que como tudo está “criptografado”, logo tudo está 
completamente seguro. Os métodos criptográficos protegem a confidencialidade, 
autenticidade e integridade. A confidencialidade está relacionada ... 
Sua resposta 
Correta 
a proteção das informações de serem acessadas por terceiros não autorizados ou, em 
outras palavras, é garantir que apenas aqueles que estão autorizados tenham acesso 
a dados restritos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
16 
 
Questão 1 
Incorreta 
A Segurança da informação é uma atividade essencial, principalmente na atualidade, 
onde o uso de redes sociais e plataformas de multimídia tem se tornado cada vez mais 
popular. As empresas tem investido muitos recursos no aprimoramento da segurança 
de seus parques tecnológicos, com equipamentos de ponta e equipes especializadas. 
Porém há ameaças que podem ser controladas ou detectadas com investimentos em 
recursos de segurança. Outros, os chamados ataques passivos, já existem algumas 
que só podem ser controladas através de um forte programa de ética e segurança com 
os funcionários da empresa. 
Baseado no texto acima, marque a alternativa que aponta ações que são 
consideradas falhas de segurança por parte dos funcionários e que não podem ser 
controladas por equipamentos ou softwares de segurança da informação. 
Sua resposta 
Incorreta 
Colocar informações sigilosas da empresa em redes sociais pessoais. 
Solução esperada 
Entrada de um funcionários em um local que ele não tenha autorização de acesso. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
17 
 
Questão 2 
Correta 
Você foi contratado para realizar uma análise profunda e extensa da segurança dos 
sistemas de uma determinada empresa, realizando diversos testes e avaliações, 
simulando ataques com o objetivo de encontrar potenciais vulnerabilidades no 
ambiente. 
Com base no contexto acima, marque a alternativa que indique qual o procedimento 
de segurança pelo qual você foi contratado. 
Sua resposta 
Correta 
Teste de Segurança Ofensivo 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
18 
 
Questão 3 
Correta 
O processo de geração de uma assinatura digital faz uso de chaves assimétricas 
(públicas e privadas) para compor a criação e a validação da mesma. Para que o 
destinatário possa validar a assinatura, utiliza a chave pública do emissor. Com isso, 
faz-se necessário que o emissor divulgue sua chave pública. 
Com base no texto acima, marque a alternativa que apresentar a forma mais segura 
para divulgação da chave pública. 
Sua resposta 
Correta 
Publicação em uma Entidade Certificadora 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
19 
 
Questão 4 
Correta 
Em 2014, o orgão de segurança americano C.I.S.A (Cybersecurity & Infrastructure 
Security Agency - https://www.cisa.gov), apontou uma vulnerabilidade no uso do 
protocolo SSL, em sua versão 3, que poderia ser explorada por ameaças, o que 
preocupou todos os usuários de páginas HTTPS que utilizavam este protocolo. 
Marque a alternativa que indica qual a solução que foi adotada universalmente para 
solucionar esta vulnerabilidade apresentada ao usar páginas HTTPS. 
Sua resposta 
Correta 
Uso do protocolo TLS para substituir o SSL. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
20 
 
Questão 5 
Correta 
Os protocolos TLS/SSL, em seu processo de estabelecimento de conexão, geram uma 
chave mestra que será compartilhada entre as duas pontas da conexão para 
estabelecer uma sessão segura para troca de informações. Para que o cliente envie a 
chave mestra para o servidor destino de forma segura, ele utiliza a chave pública 
deste. 
Marque a alternativa que indica qual a melhor maneira do cliente HTTPS obter e 
utilizar a chave pública do servidor destino de forma segura, sem correr o risco de 
utilizar uma chave falsa. 
Sua resposta 
Correta 
Buscando no certificado digital enviado pelo servidor, a assinatura com a chave 
pública validada pela entidade certificadora

Mais conteúdos dessa disciplina