SSI Teste2
SSI Teste2: Desafio de Segurança e Criptografia
Teste seus conhecimentos em segurança da informação com o quiz SSI Teste2! Este teste abrangente abrange tópicos essenciais em segurança da informação, criptografia e redes. Prepare-se para avaliar suas habilidades e descobrir novos conhecimentos!
Tópicos abordados:
- Criptografia
- Protocolos de segurança
- Ferramentas de análise de rede
- Controle de acesso
- Chaves criptográficas
Que cifra clássica usa um algoritmo simples de substituição?
Cifra de César
Data Encryption Standard (DES) – Algoritmo de cifra em bloco
Rivest, Shamir e Adleman (RSA) – Algoritmo de chave pública
Blowfish – Cifra simétrica de blocos
Nas assinaturas digitais...
São digitalizadas as assinaturas em papel
São usados algoritmos de compressão
São usados algoritmos de resumo/hash
São emitidos certificados digitais
A ferramenta <tcpdump> é usada principalmente para...
Espalhar um trojan-horse na rede
Fazer spoofing da rede
Fazer sniffing da rede
Lancar ataques DoS na rede
Spoofing pode ser definido como...
Uma pessoa ou processo que esta a imitar uma outra pessoa ou processo
Uma entidade hostil ou não-esperada escondida dentro de outra entidade
Escutar as comunicações entre pessoas ou processos
Teste de todas as possibilidades para obter informacao
Nas técnicas de exploração de portos (port scanning), é possível manipular os pedidos de TCP para recolher informação sobre um sistema (verificar os portos ativos). Em que consiste o TCP connect scan?
Usa-se a função TCP ack() para determinar se um porto esta ativo
Usa-se a função TCP syn() para determinar se um porto esta ativo
Usa-se a função TCP connect() para determinar se um porto esta disponível(3 way handshake)
Usa-se a função TCP handshake() para determinar se um porto esta disponível*3 way handshake)
A ferramenta ssldump pode ser utilizada para:
Cifrar e decifrar informação
Visualizar a troca de mensagens SSL
Visualizar o conteúdo cifrado das mensagens SSL
Assinar digitalmente dados
Qual o formato de certificado digital mais utilizado?
SPKI
X.509
X.309
X.2
Qual das seguintes é uma ferramenta que permite fazer sniffing da rede?
Ping
Tcpdump
Make
Nmap
Este é um dos mecanismos mais utilizados na cifra de bloco. O seu nome é:
Rede de Faidel
Rede de Nastel
Rede de Pastel
Rede de Feistel
Auguste Kerckhoffs, foi um dos pioneiros da criptografia moderna, em que defendeu o seguinte principio:
Os algoritmos devem ser conhecidos publicamente e que a sua segurança depende da chave.
As chaves e os algoritmos devem ser secretos
As chaves devem ser conhecidas publicamente e que a sua segurança depende do algoritmo
As chaves e os algoritmos devem ser públicos
Antes da instalação de um IPS, um engenheiro de rede instala sniffers de pacotes na rede. Qual é o objetico de um sniffer de pacotes?
Analisar os segmentos de rede e procurar cabos defeituosos
Monitorizar o tráfego na rede
Monitorizar ligações de rede
Detetar pacotes ilegais na rede
Qual das seguintes frases está correta?
O SSL/TLS pode ser usado sem certificados X.509
O SSL/TLS não é usado hoje em dia
O SSL/TLS usa sempre o algoritmo RSA
O SSL/TLS serve apenas para autenticar o servidor
Nos tokens de desafio-resposta, entre um sistema de autenticação (SA) e o token (T), qual o primeiro passo a ser efetuado?
T gera uma resposta
AS gera um desafio
A resposta de T é introduzida no AS
O desafio de AS é introduzido no T
O resultado de se usar fatores múltiplos de autenticação é que...
A autenticação é mais forte
A autenticação é mais fraca
A autenticação é completa
A autenticação é sensata
O algoritmo de cifra AES pode recorrer a chaves com as seguintes dimensões:
128, 192 ou 256
512, 1024, 2048
56, 64, 128
32, 64, 128
Um dos objetivos da criptoanálise é…
Forjar sinais codificados que possam ser aceites como autênticos
Reduzir a carga de sistema para operações criptográficas
Assegurar que a chave não possui segmentos repetidos
Determinar o numero de permutações de cifra necessárias
Qual das seguinte condições não é necessário para que um ataque de dicionário seja bem sucedido?
O atacante deve ter permissões de leitura no ficheiro de passwords
O atacante deve ter permissões de escrita no ficheiro de passwords
O atacante tem que ter acesso ao sistema alvo
O atacante deve saber qual o mecanismo usado para encriptar as passwords
Qual o primeiro passo do controlo de acessos?
Identificação do sujeito
Verificação da ACL
Registo de monitorização de acesso
Autorização do
Qual das seguintes não é um campo válido num certificado digital X.509 v3?
Assinatura digital do sujeito
Nome X.500 do sujeito
Informação da chave publica do sujeito
Identificador único do sujeito
Na ferramenta nmap, qual o comando que permite a descoberta de portos UDP activos?
Nmap -sT IP_ADRESS/NETMASK (portos TCP ativos)
Nmap -sP IP_ADRESS/NETMASK (efetua ping)
Nmap -sU IP_ADRESS/NETMASK
Nmap -sO IP_ADRESS/NETMASK (qual o Sistema operativo)
De entre os seguintes, qual deles não é um Sistema de Controlo de Acesso Preventivo?
Biometria
Fechaduras
Barreiras
Radiografia
Qual dos seguintes algoritmos pode ser usado para garantir a autenticidade de mensagens?
AES (Advanced Encryption Standard)
DES (Data Encryptation Standart)
DSS (Digital Signature Algorithm)
HMAC (Hash-based Message Authentication Code)
Qual dos seguintes elementos é um dos componentes de um certificado X.509, versão 3?
A data de validade
Nome de utlizador e password
Chave privada do utilizador
Chave privada da autoridade de certificação
O Diffie-Helman é um exemplo de:
Criptografia de chave pública
Criptografia de chave secreta
Encaminhamento de pacotes
Força bruta
Qual das seguintes afirmações é verdadeira? (IDS means Intrusion Detection System)
Um IDS é um dos algoritmos de chave assimétrica mais utilizados
Um IDS, em conjunto com SSL, visa garantir a segurança das aplicações web
Um IDS é uma PKI usada para emitir certificados digitais para utilizadores
Um IDS pode detetar eventos maliciosos com base em conhecimento e comportamento.
A ligação TCP é baseada numa sequência de três mensagens, também designada por three-way handshake protocol. Qual a ordem correta destas mensagens?
ACK, SYN-ACK, SYN
ACK-SYN, ACK, SYN
SYN, SYN-ACK, ACK
SYN, ACK, SYN-ACK
No ciclo de vida de gestão das chaves existem quatro fases. Estas fases são:
Pré-Operacional, Operacional, Pós-Operacional, Obsoleta
Pré-Operacional, Operacional, Pós-Operacional
Pré-Operacional, Operacional, Pós-Operacional, Retirada
Pré-Operacional, Pós-Operacional, Obsoleta
Qual a entidade de confiança que permite garantir a autenticidade das chaves públicas de cliente e servidores?
Notário de chaves publicas
Centro de distribuição de chaves
Certificado de revogação de chaves
Autoridade de Certificação
O sistema Kerberos é um exemplo de um sistema que se baseia em:
Trusted third party
Biometria
Tokens
Autenticação fraca
Um engenheiro de segurança está a avaliar os métodos para armazenar passwords de utilizadores num sistema de informação. Qual pode ser o melhor método para armazenar as passwords de forma a atingir os objetivos de confidencialidade do sistema?
Um ficheiro cujo acesso esta restringido a um utilizador
Um ficheiro protegido por uma password
Um ficheiro cifrado usado uma técnica criptográfica two-way
Um ficheiro cifrado usado uma técnica criptográfica one-way
Qual o objetivo de usar biometria no controlo de acesso?
Certificação
Confirmação
Autorização
Autenticação
Qual das seguintes ferramentas podem ser usadas para recolher informação sobre um sistema a atacar?
Ping, traceroute, whois
Make, gcc, whois
Ssh, scp, ftp
Is, ssh, scp
Qual das seguintes funcionalidades é oferecida por uma assinatura digital?
Assegura a privacidade de um individuo
Identifica a origem e a integridade dos dados
Permite cifrar informação usando cifra simétrica
Oferece a capacidade de cifrar os dados confidenciais de um utilizador
Uma das formas de se conseguir garantir uma autenticação forte consiste em…
...usar login e password
usar autenticação multi-factor
Usar biometria
Usar passwords complexas
No algoritmo RSA, o módulo é derivado de…
...calcular o quadrado de vários números primos grandes e depois adicionar o mais pequeno numero primo
calcular o produto de dois números primos grandes
...elevar o quociente de um numero primo grande dividindo por um numero primo menor
Qual dos seguintes não é uma característica de um Intrusion Detection System (IDS)?
Determinar a origem de pacotes que chegam
Reconhecer e reportar alterações em ficheiros de dados
Detetar intrusos que tentem atividades não autorizadas
Alertar para padrões de intrusão conhecidos
Num cenário de comunicação com criptografia de chave pública entre duas entidades A e B, se A desejar uma mensagem secreta para B, deve cifrar essa mensagem com:
Chave Pública do A
Chave Pública do B
Chave Privada do A
Chave Privada do B
Qual o motivo que pode levar um administrador de rede a ativar o modo promiscuo num interface de rede?
Para monitorizar apenas a atividade e uso não autorizados
Para capturar apenas o uso interno e externo não autorizados
Visualizar todos os erros da rede que afetam a informação estatística da rede.
Para monitorizar a rede para ter acesso a uma imagem estatística da atividade da rede.
Qual a vantagem que as assinaturas digitais apresentam face a message authentication codes (MAC)?
A assinatura digital é mais rápida do que um MAC
A assinatura digital oferece confidencialidade enquanto um MAC nao
A assinatura digital oferece verificação da integridade enquanto um MAC nao
A assinatura digital oferece autenticidade enquanto um MAC não
Em que circunstancias é que uma autoridade de certificação (CA) poderá rever um certificado digital?
Quando o dono do certificado digital tenha realizado um upgrade ao browser web
Quando a chave pública do dono do certificado tiver sido comprometida
Quando a chave privada do dono do certificado tiver sido comprometida
Quando o dono do certificado não o utilizou durante um longo período de tempo
No Controlo de Acessos, a Responsabilização é estabelecida através dos seguintes processos:
Identificação, Personificação, Auditoria, Criptografia e Responsabilidade
Autenticação, Auditoria, Criptografia, Certificação e Responsabilidade
Identificação, Autenticação, Autorização, Auditoria e Responsabilidade
Auditoria, Criptografia, Identificação, Autorização e Responsabilidade
Qual a principal desvantagem da utilização de sistemas single sign-on (SSO)?
Em caso de falha compromete-se todo o sistema
É bastante dispendioso
É penoso em termos de desempenho
É bastante complexo de implementar
De acordo com Auguste Kerckhoffs, a segurança da criptografia moderna reside em quê?
Em manter as chaves em segredo
Em manter os algoritmos criptográficos em segredo
Em manter as chaves e os algoritmos criptográficos em segredo
Em manter as chaves, os algoritmos criptográficos e as aplicações em segredo
Qual dos seguintes é um exemplo de cifra continua?
RSA
SSL
SSH
RC4
Na ferramenta nmap, qual o comando que permite a descoberta de portos TCP activos?
Nmap -sT IP_ADRESS/NETMASK
Nmap -sP IP_ADRESS/NETMASK
Nmap -sU IP_ADRESS/NETMASK
Nmap -sO IP_ADRESS/NETMASK
Quantos bits de texto (<plainttext>) consegue o DES processar de cada vez?
56
168
192
64
Quais os dois principais métodos que podem ser utilizados para quebrar um algoritmo de cifra?
Criptografia e Forca-Bruta
Criptografia e Criptoanálise
Criptografia
Criptoanálise e Força Bruta
Quando se descarrega software da Internet, muitas vezes os fornecedores publicam os valores dos hashs MD5 desse mesmo software. Porquê?
Para que os clientes possam confirmar a autenticidade do sitio de onde estão a descarregar o software
Para que os clientes possam solicitar futuras atualizações do software descarregado usando o hash MD5
Para que os clientes possam verificar a integridade do software depois de o terem descarregado
Para que os clientes possam usar o hash MD5 para poderem ativar o software.
Na cifra de bloco pode ocorrer uma operação que acrescenta bits necessários a um bloco de dimensão inferior ao desejado. Que operação é esta?
Sniffing
Padding
Pasting
Spoofing
Os utilizadores de assinaturas digitais registam as suas chaves publicas na autoridade de certificação, que distribui um certificado digital que contem a chave publica do utilizador e a assinatura digital da autoridade de certificação. Aquando da criação do certificado, a chave pública do utilizador e o período de validade combinados com outra informação antes da geração da assinatura digital da CA. Que informação é esta?
O nome do protocolo seguro usado para criar o certificado digital
A chave privada do utilizador e a identificação da chave mestre
A identificação da CA e a identificação do algoritmo da assinatura digital
A autorização da chave e o identificador do centro de distribuição de chaves
Que funcionalidade de segurança é que uma assinatura digital oferece?
Identifica a fonte e verifica a integridade dos dados
Oferece um enquadramento legal
Oferece a possibilidade de encriptar os dados confidenciais de um individuo
Assegura a privacidade de um indivíduo
Da mesma forma que a criptografia estuda do ponto de vista matemático métodos de proteção da informação, a cripto-analise...
Estuda as técnicas que permitem quebrar a informação cifrada com algoritmos de cifra publica
Estuda as técnicas que permitem criar um novo algoritmo criptográfico
Estuda as técnicas que permitem quebrar um algoritmo criptográfico
Estuda as técnicas que permitem quebrar a informação cifrada com algoritmos de cifra secreta
Dado o tamanho de chave criptográfica de 56 bits, ao efetuar um ataque de força bruta, na pior das hipóteses, o numero de combinações possíveis a testar seria:
2ˆ56
56ˆ56
2 x 56
56
Em que consiste um <buffer overflow>?
Baseia-se na possibilidade de colocar um interface de rede a funcionar em modo promiscuo
Baseia-se na possibilidade de escrever informação dentro dos limites estabelecidos no stack de execução de um programa
Baseia-se na possibilidade de escrever informação para além dos limites estabelecidos no stack de execução de um programa
Baseia-se na possibilidade de recorrer a informação que se encontra armazenada numa base de dados remota e distribuída
Qua dos seguintes não é um sistema biométrico?
Scan da retina
Passwords
Geometria da mão
Impressões digitais
Numa arquitetura PKIX, o formato de certificados digitais utilizados .....?
X.509
PKIX
SPKO
APKI
Algoritmos de cifra como DES, Lucifer, FEAL, Khufu, LOKI .... Blowfish recorrem a...
Certificados digitais
Redes de Feistel
Passwords complexas
Cifra continua e cifra inversa
Ao solicitar um certificado digital X.509 a uma CA, o cliente deve poder...
Certificate Sector Request
Certificate Signing Request
Certificate Cryto Request
Certificate System Request
Um exemplo de um mecanismo de autenticação do tipo - something you have - é:
Reconhecimento da impressão digital
Smartcard
Pin-code
Passwords
Os sistemas de contro de acessos administrativos focam-se em duas áreas principais. São elas:
Pessoal e Pra̝ticas de Nego̝cio
Produtos e Criptografia Quântica.
Políticas e Sistemas de Controlo de Acesso
Produto e Processos de Negócio.
Qual das seguintes é uma técnica adequada para ser utilizada contra a possibilidade de serem usados interfaces de rede em modo promíscuo de forma a evitar o sniffing da rede?
Trocar os interfaces de rede em todas as máquinas da rede
Segmentar as redes usando switches
Usar interfaces de rede protegidos contra intrusos
Desactivar a rede em toda a organização
Como se chamava a máquina desenvolvida pelos Nazis durante a segunda guerra mundial e que servia para cifrar as comunicações?
Estigma
Enigma
RSA
Cifragem
Qual das seguintes não é uma propriedade das funções de resumo?
Resistência à capacidade computacional do sistema
Resistência à descoberta de um texto original
Resistência à colisão
Resistência à descoberta de um segundo texto original (texto que produza a mesma síntese)
No protocolo SSL/TLS, entre um cliente (C) e um servidor (S), se o S solicitar que o C envie o seu próprio certificado digital, que mensagem deve o S enviar?
Server Key Exchange
Change Cipher Spec
Certificate Request
Server Hello
Os sistemas criptográficos de chave simétrica...
... Usam duas chaves para cifrar e decifrar informação.
... Usam uma chave para cifrar informação e outra diferente para decifrar informação.
... não usam chaves criptográficas.
... Usam a mesma chave para cifrar e decifrar informação.
A criptografia de chave simétrica...
... Usa uma única chave.
... Usa um par de chaves.
... não usa chaves.
Qual das seguintes não é uma propriedade de segurança de uma função de resumo?
Resistência à descoberta de um texto original
Resistência à descoberta de um 2º texto original (produza a mesma síntese)
Resistência à colisão
Resistência a ataques de força-bruta para descobrir a chave
A cifra de César é um exemplo de uma cifra...
... De chave assimétrica.
... De substituição.
... De geração de resumos.
... Incondicionalmente segura.
Uma das fraquezas do modo de cifra ECB é:
A reprodução de padrões de texto original.
Usar chaves fracas.
Não usar chaves.
O algoritmo de cifra simétrica que substituiu o DES, chama-se...
Twofish
AES
RC4
SHA-256
Qual dos seguintes é um exemplo de criptografia assimétrica?
RSA
DES
AES
SHA-256
Um algoritmo de geração de resumos serve para cifrar dados.
True
False
Na criptografia assimétrica usam-se normalmente quantas chaves criptográficas por entidade?
1
2
3
4
Produzir o MAC a partir da mensagem em claro, e enviar em claro em conjunto com a mensagem cifrada, designa-se por:
Encrypt-and-MAC
MAC-then-Encrypt
Encrypt-then-MAC
Um certificado digital deve ser revogado, se...
A chave privada do sujeito tiver sido comprometida.
A chave pública do sujeito tiver sido comprometida.
A chave pública do emissor tiver sido comprometida.
Num certificado digital X.509, o emissor e sujeito são identificados pelo...
Distinguished Name (DN)
Nome
Chave privada
Um certificado digital deve:
Ser assinado digitalmente pelo emissor do mesmo.
Ser assinado digitalmente pelo sujeito.
Conter a chave privada da autoridade de certificação.
Conter a chave privada do sujeito.
O mecanismo que permite efetuar a ligação entre duas CAs que não estava relacionadas, designa-se por:
Certificação cruzada
Certificação comum
Certificação oposta
Numa PKI a CA é responsável por...
Emissão de certificados digitais.
Armazenamento de chaves privadas
Controlo de chaves públicas
6-Um certificado digital X.509 é um certificado de...
Identidade
Acreditação
Autorização
Um certificado digital contém:
A chave pública do sujeito.
A chave pública do emissor.
A chave privada do sujeito.
A chave privada do emissor.
Um certificado digital é um objeto puramente digital.
True
False
Protocolo de negociação do SSL/TLS designa-se:
Handshake
Milkshake
Key Agreement
A minha aplicação é 100% segura se usar o protocolo SSL/TLS.
True
False
Qual dos seguintes é um exemplo de um mecanismo de autenticação do tipo "something you are"?
Palavra-passe
Código PIN
Cartão de acesso
Impressão digital
O processo de verificar ou testar de uma determinada identificação é válida ou não, designa-se por:
Identificação
Autenticação
Autorização
Auditoria
Qual dos seguintes é um tipo de controlo de acesso?
Discricionário
Aleatório
Formal
Informal
Uma Access Control List (ACL) pode ser usada para implementar um Role-based Access Control (RBAC).
True
False
Um controlo de acesso discricionário depende do sujeito.
True
False
Uma "packet filtering" firewall opera em que níveis do modelo OSI?
L3 e L4
L1
L2
L8 e L9
Numa VPN como funciona o modo de transporte?
Os dados dentro do pacote IP são encriptados mas o cabeçalho não.
Os dados dentro do pacote IP são encriptados em conjunto com o cabeçalho.
Os dados do pacote IP não são encriptados.
Os dados do pacote IP são transmitidos em claro.
Uma VPN usando o IPSEC pode ser usada em que modos?
Modo de autenticação e modo de encriptação.
Modo de transporte e modo de túnel.
Modo de verificação e modo de junção.
Modo de alteração e modo de autónomo.
Uma VPN não usa criptografia para operar.
True
False
Uma "packet filtering" firewall aplica uma série de regras a cada pacote IP que chega à firewall.
True
False
{"name":"SSI Teste2", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Teste seus conhecimentos em segurança da informação com o quiz SSI Teste2! Este teste abrangente abrange tópicos essenciais em segurança da informação, criptografia e redes. Prepare-se para avaliar suas habilidades e descobrir novos conhecimentos! Tópicos abordados: Criptografia Protocolos de segurança Ferramentas de análise de rede Controle de acesso Chaves criptográficas","img":"https:/images/course2.png"}