Você está na página 1de 25

20/06/2008 (Grupo II igual ao ex.

6 da última ficha)
Grupo I (V e F)
1. Uma rede de campus (campus network) é um tipo de rede que consiste em
diversas redes de área alargada ligadas entre si. Falso. Várias redes locais
ligadas entre si, abrangendo um conjunto de edifícios vizinhos.

2. A distinção entre redes locais (LAN) e redes alargadas (WAN) baseia-se


essencialmente na topologia física das redes descritas. Falso. Na abrangência
geográfica das redes descritas.

3. O botão “Histórico” no Internet Explorer permite listar os endereços Internet


mais utilizados.Falso. Lista os endereços visitados na internet por ordem
cronológica de acesso.

4. Um endereço URL é sempre precedido pelo prefixo http://. Falso. Inicia-se


sempre pelo protocolo ou tipo de serviço de acesso, pode ser ftp ou news
também.

5. Um endereço IP, quando representado numericamente, é formado por 32


bits. Verdadeiro. Em 4 conjuntos de números, divididos por pontos.
Posteriormente surgiu o IPv6 com 128 bits.

6. O protocolo TCP é um protocolo do nível de rede que assegura o


endereçamento das mensagens nas redes da Internet. Falso. O protocolo IP. O
protocolo TCP assegura que todas as mensagens são entregues sem falhas e
pela ordem correta.

7. A formatação das mensagens que circulam na Internet em datagramas é feita


pelo software IP. Verdadeiro

8. A Web é o serviço que permite o envio e receção de ficheiros entre


computadores ligados à Internet. Falso. É o FTP que permite.

9. O IRC (Internet Relay Chat) é o serviço da Internet associado ao conceito de


fórum de discussão. Verdadeiro

10. As instituições que possuem endereços IP próprios podem considerar-se


parte integrante ou membros da rede Internet. Verdadeiro

11. Uma firewall permite detetar tentativas de entradas de intrusos num sistema
informático ligado à Internet. Verdadeiro

12. Um sistema de informação para a Web (SIW) é um sistema que envolve pelo
menos uma componente aplicacional com interface Web.Verdadeiro

13. Um sistema de informação que permita aceder a um site da Web hospedado


numa máquina remota e abrir um ficheiro .pdf que é visualizado na máquina
cliente é um SIW centrado no servidor. Falso. É um SIW centrado no cliente
porque o ficheiro é executado na máquina cliente.
14. O UDDI (Universal Description, Discovery and Integration) permite a
divulgação e pesquisa dos Web services que são desenvolvidos. Verdadeiro

15. Uma fatura digitalizada pode ser considerada uma fatura eletrónica uma vez
que pode ser visualizada em formato digital. Falso. Uma fatura digital precisa
cumprir certos requisitos e não pode estar em formatos como png e jpg. A fatura
eletronica é emitida, transmitida e recebida num formato eletronico estruturado
que permite o processamento automático e eletronico. Tem legislação
especifica.

Grupo II
a. O texto referencia a importância numa transação eletrónica de “as
informações trocadas entre o cliente e o site” serem “encriptadas”. Indique em
que consiste a técnica citada e qual o objetivo da sua utilização em termos de
garantia(s) de segurança assegurada(s). Indique quais as aplicações desta
técnica e descreva sucintamente os dois tipos principais de métodos utilizados.

A técnica citada é a criptação. Esta técnica permite a confidencialidade dos dados,


devendo ser feita de forma que apenas as entidades autorizadas tenham acesso a estes.
Esta técnica tem vários métodos, dividindo-se estes em dois grandes grupos, os métodos
de chave simétrica e os métodos de chave assimétrica.
Os métodos de chave simétrica, significam que o emissor e o recetor utilizam a
mesma chave para aceder à informação, ou seja para cifrar e decifrar os dados, podendo
esta partilha de chaves ser uma desvantagem destes métodos. No caso dos métodos de
chave assimétrica utilizam-se duas chaves complementares, uma pública e uma privada,
sendo que conhecendo uma não nos dá qualquer tipo de pista para a outra. Este método
tem algumas desvantagens como ser mais lento, mais exigente, o que pode levar à
ineficiência. Normalmente é usado para cifrar volumes de dados relativamente
pequenos.

b. O texto referencia a importância de as lojas online possuírem um


“certificado digital emitido por uma entidade idónea”. Caracterize o
conceito de certificado digital e indique, justificando, que garantias de
segurança são providenciadas pelos certificados digitais.
Um certificado digital é um conjunto de dados, podendo ser um documento
eletrónico, assinado digitalmente, emitido por uma terceira parte, entidade
certificadora, da confiança de ambas as partes. Um certificado dá garantias de
autenticidade e não repúdio, fornecendo uma ligação inequívoca entre uma
chave pública e o seu possuidor. Para além disso um certificado digital tem data
de validade e pode conter outros elementos sobre o detento, como dados
pessoais, instituições de trabalho, etc. Este pode ainda ser revogado, por
alguma razão, antes de terminado o prazo de validade.

c. Indique como é que a segurança pode ser implementada a nível das


aplicações, nomeadamente, para a família de aplicações da Web,
tendo em conta os aspetos de proteção de dados transmitidos
(proteção de ligações entre clientes e servidores Web) e a segurança
dos servidores que oferecem o acesso a produtos e serviços
disponíveis.
Protocolo SSL, novamente.

A nível dos servidores é a arquitetura 3-TIER, com 3 níveis:

1ºnível: Os servidores Web e aplicacionais, responsáveis pela interação com o exterior,


recebem os pedidos e enviam-nos para o segundo nível.

2ºnível: é onde existem as aplicações que implementam a lógica do negócio, que


necessitam dos dados do 3º nível.

3ºnível: onde estão instalados os servidores de bases de dados.


Este método permite que exista uma proteção extra entre cada nível, firewalls e sistemas de
deteção de intrusos, garantindo a maior segurança possível dos dados.

26/06/2009 (Grupo II igual ao da ficha do módulo 3: impacto da utilização de SIW


nas organizações)
Grupo I
1. O “Não-repúdio” é a garantia de segurança relacionada com a impossibilidade
de um parceiro negar a sua participação numa transação. Verdadeiro.

3. O endereço ftp://ftp.netscape.com não é considerado um endereço URL


porque não é precedido pelo prefixo http://. Falso. É endereço URL porque ftp é
o tipo de serviço de acesso, para transferência de ficheiros, que é o prefixo do
URL, tipo de serviço ou meio de acesso.

4. No sistema de endereçamento por nomes (DNS), o domínio de topo está


sempre associado a um país. Falso. Está associado a um pais ou a organização
de que se trata.

5. Uma rede de área metropolitana (Metropolitan Area Network) é uma rede local
porque abarca a área de uma grande cidade ou região urbana. Falsa. Não é uma
rede local, são redes de dimensão intermédia que abarcam cidades e grandes
regiões urbanas

6. O protocolo SSL (Secure Sockets Layer) permite garantir a segurança de uma


ligação entre uma máquina cliente e o servidor Web. Verdadeiro.

7. As arquiteturas “3-TIER” (3 níveis) constituem uma forma de reforçar a


segurança aos servidores de bases de dados. Verdadeiro

8. Os termos Internet e Web designam o mesmo conceito, pois ambos se referem


à utilização do sistema de hipertexto ou hipermédia. Falso. A Internet é a teia
global de computadores e redes interligafos. A WEB é um sistema de páginas
de hipertexto e hipermédia, acessível em qualquer computador através de
programas de navegação.

9. O Telnet é o serviço da Internet que permite o envio e receção de ficheiros


entre computadores ligados à Internet. Falso. O FTP é esse serviço. O Telnet é
o serviço de emulação de terminal, acesso remoto a outro computador atravé de
internet.

10. A integridade da informação é uma garantia de segurança providenciada


pelos algoritmos de sumário. Verdadeiro

11. O PACO (Portal Académico Online da Universidade de Aveiro) pode ser


considerado um sistema de informação para a Web (SIW) porque envolve pelo
menos uma componente aplicacional com interface Web. Verdadeiro
12. Um sistema de informação que permita aceder a um site da Web hospedado
numa máquina remota e abrir um ficheiro de audio que é ouvido na máquina
cliente com o software nela instalado Windows Media Player é um SIW centrado
no servidor. Falso. Centrado no cliente

13. Um certificado digitalizado pode ser considerado um documento eletrónico


uma vez que pode ser visualizado em formato digital. Falso. Documentos
digitalizados não podem ser considerados documentos eletrónicos porque não
garantem autenticidade e integridade. Um certificado digital e um documento
eletronico assinado digitalmente, emitido por uma terceira entidade de confiança,
entidade certificadora.

14. A Os algoritmos de chave simétrica utilizam-se em geral para cifrar volumes


de dados pequenos e as suas implementações computacionais são pouco
eficazes embora assegurando o nível de segurança mais elevado que se pode
considerar em criptação. Falso. Os algoritmos de chave assimétrica asseguram
o nível de segurança mais elevado. Os simétricos cifram grandes volumes de
dados e é muito eficiente.

15. O código resultante da criptação da mensagem “ATACARBASE” pela Cifra


de Vigènere e utilizando a chave “LIMAO” é “MFOPDJCHPG”. Falso.
MCNDPDKNTT
L-12 M D
I-9 C K
M-13 N N
A-1 D T
O-15 P T

MCNDPDKNTT
Grupo II

1. O texto referencia a disponibilização de serviços online aos utentes de


uma unidade de saúde. Caracterize o conceito de Serviços Digitais,
indicando quais as vantagens da sua disponibilização e as consequências
que advêm da sua disponibilização em termos das correspondentes
transações comerciais. Caracterize e dê exemplos de 4 outros serviços
digitais atualmente disponíveis.
Os serviços digitais são serviços oferecidos de forma totalmente digital, sem
qualquer intervenção física, apesar de implicar prestadores de serviço que não
estão presentes presencialmente. As vantagens são a facilidade e rapidez de
acesso e não ter de se deslocar a um sitio físico e redução de custos. As
desvantagens podem ser algumas, por exemplo fraudes ou roubos no caso de
não se pesquisar a entidade fornecedora de serviço com algum cuidado.
Serviços online podem ser cursos de línguas online, gestão de contas na banca
online, reservas de viagens e reservas de hotéis.
2. O texto referencia a forma como os utentes da unidade de saúde citada
podem usufruir dos serviços on-line disponibilizados, nomeadamente a
possibilidade de introdução dos seus biométricos e a consulta do
processo clínico digital. Indique, justificando, que garantia de segurança
deve ser assegurada aos utentes com a utilização dos serviços citados.
Descreva sucintamente uma técnica que permita assegurar a garantia de
segurança identificada, indicando claramente em que consiste e qual o
objetivo da sua utilização.
Deve ser garantida a confidencialidade dos utentes nos serviços citados. Para
assegurar a confidencialidade dos dados, poderia ser utilizada a criptação.
A criptação é um conjunto de técnicas de codificação que mantem secreta a
informação e garante a sua confidencialidade através da codificação dos dados.

3. Caracterize os processos de como é que a segurança pode ser


implementada ao nível das redes de comunicação, tendo em conta os
aspetos da segurança das redes que suportam a comunicação nas
transações eletrónicas na internet. Comentado [MVC1]: Não tenho correção nem comparação
destas duas
A segurança poderia ser implementada ao nível das redes de comunicação com
recurso ao protocolo SSL, garantindo-se a segurança ao nível da comunicação
entre um cliente e um servidor web. O browser reconhece se a ligação Web é
segura através do URL, mostrando uma indicação visual de um cadeado
fechado. Os serviços oferecidos pelo SSL permitem a autenticação do servidor
usando os certificados digitais e garantem a integridade e confidencialidade dos
dados, através de algoritmos de sumário, criptação e compressão

02/07/2010 (Grupo II igual ao exercício 4. da última ficha)


Grupo I
1. Quando alguém com uma assinatura digital acede a um site, ou envia correio
eletrónico, a assinatura é também presente (anexada no caso do correio
eletrónico) e garante que o utilizador é quem diz que é. Verdadeiro.

2. A Internet não pode ser considerada uma WAN (Wide Area Network) pois
ultrapassa a área geográfica coberta deste tipo de redes. Falso. A Internet é
considerada uma WAN por ter uma larga abrangência geográfica, a nível global.

3. O sistema S/MIME (Secure/Multipurpose Internet Mail Extensions) é um


mecanismo de segurança para proteção do correio eletrónico que utiliza a
técnica de criptação.Verdadeiro.

4. O algoritmo de chave simétrica “Cifra de César” pode ser considerado um


método de criptação com um elevado nível de segurança porque são
necessárias pelo menos 27! tentativas diferentes para se descodificar o cripto-
texto. Falso. Tabela de substituição e o nível de confiança pode ser enganador
pela frequência das letras e junções de algumas letras. A cifra de César é um
método fraco porque tem número reduzido de casos.

5. O endereço news://news.telepac.pt não é considerado um endereço URL


porque não é precedido pelo prefixo http:// Falso. Os enedereços URL são
iniciados pelo prefixo que significa o tipo de serviço ou o meio de acesso,
podendo ser por exemplo ftp, http ou news.
6. O protocolo TCP complementa o protocolo IP no sentido de assegurar o
acesso ao serviço da Internet pretendido. Falso. No sentido de garantir que a
mensagem é entregue sem erros nem falhas e pela ordem correta.

7. O Google é um motor de busca oferecendo também um serviço de diretório.


Falso. O google é um motor de busca, sem serviços de diretórios Comentado [MVC2]: Já vi isto verdadeiro tambem, mas na
minha interpretação é falso
8. Os termos http e Web designam o mesmo conceito, pois ambos se referem à
utilização do sistema de hipertexto ou hipermédia. Falso. O http é o protocolo
associado ao sistema de transferência de documentos de hipertexto da www e
a WEB é um sistema de páginas de hipertexto e hipermédia acessível em
qualquer computador através de um programa de navegação.

9. As operações de download e upload de ficheiros estão associadas ao serviço


de email da Internet. Falso. Estão associados ao serviço de FTP, transferência
de ficheiros.

10. A utilização de um serviço Web pode ser feita a partir de qualquer


computador ligado à Internet não requerendo a instalação de software específico
para além de um web browser. Verdadeiro

11. Apesar de uma empresa não oferecer um produto ou serviço digital, toda a
transação comercial sobre esse produto ou serviço pode ser realizada na
Internet.Falso. Para toda a transação ser realizada na Internet tem de haver
produtos ou serviços digitais.

12. A banca on-line pode ser considerada um serviço digital porque é um serviço
que não envolve entregas ou processamento de produtos físicos. Verdadeiro

13. Um sistema de informação que permita aceder a uma base de dados de


fornecedores armazenada num servidor Web a partir de uma máquina cliente é
um SIW centrado no cliente. Falso. Centrado no servidor.

14. O Google Maps não pode ser considerado um web service porque é um
serviço proprietário da Google. Falso. O google maps é um web Service.
15. O código resultante da criptação da mensagem “ATACARBASE” pela Cifra
de Vigènere e utilizando a chave “AUC” é “BODDCUCCVF”.
Falso.BODDVUCVVF

A-1 B D C F
U-21 O V V
C-3 D U V

Grupo II
Com base no texto acima incluído e na matéria leccionada na disciplina indique:
a. O texto referencia vários tipos de ataques que põem em causa a
segurança da informação. Identifique, justificando, que tipos de ataques são
descritos nos parágrafos designados respectivamente por [Tipo de ataque 1],
[Tipo de ataque 2], [Tipo de ataque 3] e [Tipo de ataque 4] e caracterize-os.
Descreva ainda um outro tipo de ataque que não esteja contemplado na lista
anterior e que possa ocorrer no contexto de ocorrência transacções
electrónicas.
1- Disfarce + modificação
2-Disfarce+Interseção
3-Negação de serviço
4-Modificação

Disfarce: Quando se faz passar por outra pessoa perante um interlucotor de forma
a obter informações privadas e secretas
Modificação: Quando se modifica os dados de forma a prejudicar os seus
objetivos
Interseção: Quando se observa de forma não autorizada as informações
pessoais e secretas de um utilizador, comprometendo as intenções dos
possuidores e destinatários. Pode ser uma ameaça mesmo com informação não
confidencial se for seguido de modificação ou repudio
Negação de serviço: Quando o serviço necessário a uma atividade é
negado devido a sabotagem
Repúdio: negar a participação numa operação para evitar consequências
Repetição: Quando uma operação autorizada válida, já foi realizada e é
repetida sem autorização

b. Indique, justificando, que garantia de segurança foi posta em causa com


o tipo de ataque identificado em a) como [Tipo de ataque 4]. Descreva
sucintamente uma técnica que permita assegurar a garantia de segurança
identificada no contexto de ocorrência de transacções electrónicas,
indicando claramente em que consiste e qual o objectivo da sua utilização.

Foi atacada a integridade neste ataque. Ter mecanismos de garantia de integridade ou


que possibilitem a identificação da integridade da ação são uma técnica que permite
assegurar segurança, por exemplo através de algoritmos de sumário, assinatura digital,
certificados digitais ou criptografia, podendo se escolher de acordo com o tipo de
operação em causa.
Podia ainda ser considerado que a autenticação foi posta em causa, na medida em que se
o ataque for dirigido à identificação dos utilizadores da plataforma, a autenticação
destes utilizadores fica comprometida. Neste caso as técnicas a utilizar poderiam ser a
assinatura digital, os certificados digitais e a criptação, muitos comuns aos anteriores,
escolhendo-se de acordo com o que se adequar mais à operação, dependendo das
plataformas a proteger.
c. Indique como é que a segurança pode ser implementada ao nível das
redes de comunicação, tendo em conta os aspectos da segurança das
redes que suportam a comunicação nas transacções electrónicas na
Internet.
A segurança poderia ser implementada ao nível das redes de comunicação com
recurso ao protocolo SSL, garantindo-se a segurança ao nível da comunicação
entre um cliente e um servidor web. O browser reconhece se a ligação Web é
segura através do URL, mostrando uma indicação visual de um cadeado
fechado. Os serviços oferecidos pelo SSL permitem a autenticação do servidor
usando os certificados digitais e garantem a integridade e confidencialidade dos
dados, através de algoritmos de sumário, criptação e compressão

29/06/2011
Grupo I
1. A Assinatura Digital é um processo de assinatura eletrónica baseado num
sistema criptográfico simétrico que permite assegurar a garantia de segurança
do registo. Falso. Pode ser tanto um sistema simétrico como assimétrico.

2. Dois computadores ligados numa casa particular podem constituir uma MAN,
uma vez que é uma rede que cobre tipicamente uma cidade. Falso. Estão ligados
a uma LAN, uma rede local que só abrange uma sala, habitação ou espaço
pequeno restrito.

3. O novo sistema de endereços IP, o IPv6, irá substituir o actual sistema de


endereços IP (o IPv4 que utiliza endereços de 32 bits) devido a problemas de
compatibilidade nos sistemas Informáticos. Falso. Devido ao crescente número
de dispositivos na Internet.

4. O algoritmo de chave simétrica “Cifra de Vernam” pode ser considerado um


método de criptação com um elevado nível de segurança porque são
necessárias pelo menos n! tentativas diferentes para se descodificar o cripto-
texto, sendo n o comprimento do texto. Falso. 27^n. Tabela de substituição para
n!.

5. Num endereço URL o domínio define o tipo de comunicação que irá existir
entre o browser e o servidor que irá comunicar. Falso. O domínio relaciona-se
com o servidor onde vamos trabalhar. O prefixo é que se relaciona com o serviço
e tipo de acesso, ou seja a comunicação entre o browser e o servidor

6. Os protocolos na camada de transporte da arquitetura TCP/IP podem resolver


problemas como confiabilidade (os dados alcançaram o seu destino?) e
integridade (os dados chegaram na ordem correta?). Verdadeiro.
7. O protocolo SSL (Secure Sockets Layer) permite garantir a segurança dos
dados alojados num servidor Web. Falso. Permitem garantir a seguraça de um
acesso e um servidor WEB.

8. Uma fatura digitalizada através de um scanner pode ser considerada uma


fatura eletrónica, uma vez que pode ser visualizada em formato digital. Falso.
Uma fatura digital tem de ser emitida, transmitida e recebida eletronicamente de
forma estruturada, permitindo ser processada automaticamente e
eletronicamente, tendo ainda legislação associada.

9. Os serviços da Internet são assegurados pelas camadas de Rede e Internet


da arquitetura TCP/IP. Falso. Transporte e Internet.

10. Os Web services são independentes da plataforma e linguagem de


programação, permitindo que programas, escritos em diferentes linguagens e
diferentes plataformas comuniquem uns com os outros de uma forma
standard.Verdadeiro.

11. O sistema de reservas de hotéis on-line Booking.com não pode proporcionar


transações comerciais inteiramente digitais, pois há fases da transação que não
põem ser disponibilizadas por essa via. Falso. Proporciona transações
comerciais inteiramente digitais visto que o seu serviço é de intermediário,
fornecendo esse serviço de forma digital.

12. O facto da maioria dos sistemas operacionais comerciais incluírem e


instalarem a pilha TCP/IP por padrão, está na base da popularidade e facilidade
de utilização da Internet. Verdadeiro

13. O sistema de informação do Continente on-line é um SIW porque é um


sistema de informação ao nível operacional que processa transações de venda.
Verdadeiro

14. O código resultante da criptação da mensagem “ATACARBASE” pela Cifra


de Vigènere e utilizando a chave “ASAS” é “BVEPDJCHPG. Falso.
BMBVBKCTTX
A-1 A-B A-B S-T
S-19 T-M R-K E-X
A-1 A-B B-C
S-19 C-V A-T

15. “Em abril de 2011 o site da líder da extrema-direita francesa e candidata às


presidenciais de 2012 foi alvo de um ataque informático e as fotografias de
mensagens de Marine Le Pen trocadas por desenhos animados “Little Pony”.
No écran surgiram três animados póneis a saltitar num prado em frente a um
arco-íris.”. O ataque reportado pode ser classificado como um ataque de
Negação de Serviço (Denial of Service) uma vez que a imagem da candidata
foi posta em causa. Falso. Ataque de modificação
Grupo II

“Há mais links maliciosos na Internet Um estudo da IBM mostra que houve um
aumento de 508% no número de links maliciosos na Internet no primeiro
semestre de 2009. O estudo alerta, também, para a maior sofisticação dos links
na exploração de vulnerabilidades dos sistemas informáticos dos utilizadores.
Kris Lamb, director do serviço X-Force, responsável pelo estudo, refere que as
“tendências” demonstradas pelo relatório apresentado hoje, quinta-feira, indicam
que a Internet “assumiu características do Wild Wild West (oeste selvagem),
onde ninguém merece confiança”. O relatório denuncia o aumento de conteúdos
maliciosos em sites seguros e um crescimento significativo de ataques a
aplicações baseadas na Internet. “Dois dos temas dominantes na
primeira metade de 2009 são o aumento de sites que alojam malware e a
duplicação de ataques ofuscados”, declara Kris Lamb. Entre os tipos de ataque,
os chamados Cavalos de Tróia representam 55% dos ataques
registados durante os primeiros seis meses do ano, como já era tendência o ano
passado. Este ataque substitui mesmo o chamado phishing, onde se tenta
adquirir senhas e números de conta bancária.”

Jornal de Notícias, edição


27 de agosto de 2009.

Com base no texto acima incluído e na matéria lecionada na disciplina indique:

a) O texto referencia tipos de perigos ou ameaças a que os sistemas


informáticos podem ficar sujeitos tendo uma ligação à Internet ativa.
Identifique e caracterize os diversos tipos de ameaças que podem ocorrer
nesse contexto.

Virus-Softwares nocivos, que tem o objetivo de infetar os sistemas,


autorreplicando-se e tentando se espalhar para outros computadores e
dispositivos. Precisa de um programa hospedeiro pata se espalhar.

Worms-Softwares nocivos que infetam os sistemas e se auto-replicam


autonomamente, não precisando de programa hospedeiro para se espalhar.

Troianos-Programas executáveis, que abrem uma back-door no computador, ou


seja, uma ligação não monitorizada, permitindo a instalação de vírus e
possibilitando a entrada de intrusos, comprometendo as informações presentes
no computador.

Phishing- Fraude de obtenção de informação critica através de programação.

Spoofing- Redireccionamento para sites falso, idênticos aos originais e


verdadeiros.
Cookies- Pequenos ficheiro de texto normalmente, enviados por uma página web
e armazenados no computador pelo browser. Desenhados para melhorar a
experiência do utilizador na página WEB.

Janelas pop-up- Janelas de publicidade que se sobrepõem à janela que o


utilizador está a utilizar.

Spam- Mensagem enviadas eletronicamente, indesejadas e não autorizadas


pelos utilizadores.

b) O texto referencia o phishing como um processo fraudulento de obtenção


de informação crítica (como palavras-passe ou dados de cartões de
crédito) através de programação. Indique, justificando, três garantias de
segurança que são essenciais prever na implementação de sistemas de
pagamento eletrónico de forma a assegurar a proteção do processo e dos
meios de pagamento, bem como da informação processada, armazenada
e veiculada na transação e caracterize as técnicas ou processos que as
permitem assegurar.
Confidencialidade (tendo em conta que se está perante informação sensível a
ser utilizada e transmitida, pode ter-se confidencialidade através de criptação da
informação, de forma a apenas o destinatário ter acesso), integridade ( garantir
que a informação é verdadeira, que chega ao destinatário os dados corretos e
sem falhas, sendo que modificações na informação podem ser facilmente
detetadas pelo utilizador através de sumários por exemplos) e não repúdio (Um
participante não pode negar a sua participação na transação, pretendendo ter-
se todos os intervenientes claramente identificados para o caso de
inconveniências (assinatura digital))
A criptação é um conjunto de técnicas de codificação que mantem secreta a
informação e garante a sua confidencialidade.
A assinatura digital é uma técnica de criptação assimétrica composta por um ou
mais algoritmos, de acordo com as chaves geradas, pública e privada, que são
exclusivas e interdependentes.
Algoritmos de sumário é uma forma eficaz de identificar alteração nos dados.
Obtém-se através de uma função matemática não invertível e através do sumário
é quase impossível descobrir o texto original. Se o sumário recebido coincidir
com o gerado na hora da receção então a mensagem não sofreu alterações
durante o seu envio.

c) De acordo com um estudo da organização norte-americana


InternetStormCenter, "um PC
desprotegido, ligado à Internet, não sobrevive, em média, mais de 20 minutos".
Indique como é que a segurança pode ser implementada ao nível das redes de
comunicação, tendo em conta os aspetos da segurança das redes que suportam
a comunicação nas transações eletrónicas na Internet.
Através do protocolo SSL, é possível ter segurança na comunicação entre um
browser e um servidor web. Permite confidencialidade nos dados encriptados,
transmitidos. Permite encriptar/codificar a informação. Visa garantir a
segurança na comunicação cliente-servidor, providenciando a autenticação
através de certificados digitais, pe. E assegura a integridade e
confidencialidade dos dados transmitidos.
FICHAS
Grupo I
1. A ARPANET foi desenvolvida pela:
a. FAA
b. Departamento da Defesa EUA
c. NATO

2. Qual dos seguintes é um motor de busca?


a. Netscape
b. Java
c. Altavista
d. Internet

3. Qual é o endereço URL do motor de busca mencionado na questão 2?


a. http://www.yahoo.com
b. http://www.altavista.net
c. http://www.yahooligans.org
d. http://altavista.com

4. Qual o significado da sigla URL?


a. United Route Link
b. Uniform Resource Locator
c. Unknown Redirection Link
d. Up Real Late

5. Qual o nome da linguagem utilizada para escrever uma página Web?


a. HTPP
b. FTP
c. URL
d. HTML

6. Todos os endereços web começam com o texto:


a. htp
b. http://
c. htp:
d. www

7. Qual dos seguintes termos é um “browser”?


a. Netscape
b. World Wide Web
c. Launcher
d. E-mail
8. Qual dos protocolos listados é responsável pelo envio de e-mails?
a. SNMP
b. SMTP
c. POP3
d. HTTP
9. Quantos bits tem um endereço IP?
a. 16
b. 24
c. 32
d. 64

10. Qual é a função de um “router”?


a. Ligar o seu computador a outro computador
b. Ligar 2 servidores de forma a aumentar a velocidade de transmissão
c. Ligar 2 redes diferentes
d. Ligar 2 segmentos muito distantes da mesma rede

11. Qual é o nome do domínio do endereço web


http://www.fortknox.mil/files.html ?
a. http://
b. fortknox.mil
c. files.html
d. O endereço não tem um nome de domínio

12. Como se pode aceder a sites web na Internet?


a. Digitando o URL na barra de endereços
b. Clicando em hiperligações numa página web
c. Utilizando uma ferramenta de pesquisa como um motor de busca
d. Todas as anteriores

13. Qual dos seguintes NÃO é um domínio de Internet?


a. .museum
b. .net
c. .fun
d. .org

14. Qual dos seguintes tipos de serviços da Internet corresponde à emulação


de terminal?
a. IRC
b. FTP
c. WWW
d. Telnet
Grupo II
1. Complete os espaços
a. Sigla que designa o sistema de hipertexto da Internet: ___WWW______
b. Sigla que se reporta à linguagem em que são escritas a s páginas que são
apresentadas no sistema de hipertexto da Internet:______HTML___
c. Sigla que designa o protocolo que assegura a transmissão da informação
entre os servidores e os clientes no sistema de hipertexto da Internet: ___HTTP_
d. Programa que permite interagir com documentos HTML:
___BROWSER______
e. Endereço de um recurso (ficheiro, impressora, etc) numa rede: _URL____
f. O envio de um ficheiro para uma máquina remota chama-se __UPLOAD_
g. O __DNS___ traduz endereços por nomes em endereços IP e vice-versa.

2. Os endereços dos computadores ligados à Internet podem ser


apresentados em formato numérico ou por nomes.

a. Apresente exemplos de endereços possíveis do sistema de


endereçamento da Internet em cada um dos dois formatos acima referidos.
IPà 123.123.123.123ànumérico
DNSàwww.spotify.comàpor nomes

b. Qual a finalidade do sistema conhecido por DNS e dos servidores de


DNS?
DNS-Domain Name Sistem
Transfere endereços por nomes em endereços IP e vice-versa, sendo mais fácil de
memorizar.

3. Qual o tipo de serviço assegurado pelo protocolo FTP? Qual o significado


das operações de download e upload?
FTP-File Transfer Protocol

Transferencia de ficheiro computadores. Upload é enviar um ficheiro do servidor


pessoal para um computador remoto e download é o processo inverso, transferir um
ficheiro de uma máquina remota para a pessoal.

Módulo 2: Tecnologias de suporte ao desenvolvimento de SIW


Grupo I
O que é o XML (Extensible Markup Language)?
Linguagem de estruturação de documentos e descrição dos dados de forma
independente das linguagens de programação, sistema operativo e arquitetura de
computadores.
Não possui estrutura pré-definida.
Tem a função de tratar, armazenar e trocar dados.

3. Os sistemas de informação para a web são centrados no servidor:


a. Verdadeiro
b. Falso
Pode ser centrado no servidor, centrado no sistema, hibrido e de infraestruturas
distribuídas.

4. Assinale a alternativa que complete correta e respetivamente as lacunas:


Quanto às tecnologias aplicadas num Web Service temos: “Para a
representação e estruturação dos dados nas mensagens recebidas/enviadas
é utilizado o _____. As chamadas às operações, incluindo os parâmetros de
entrada/saída, são codificadas no protocolo _____. Os serviços (operações,
mensagens, parâmetros, etc.) são descritos usando a linguagem _____. O
processo de publicação/pesquisa/descoberta da Web Services utiliza o
protocolo _____.”
a. SOAP-WSDL-UDDI-XML
b. UDDI-XML-SOAP-WSDL
c. XML-SOAP-WSDL-UDDI
d. WSDL-UDDI-XML-SOAP

5. Nos sistemas de informação para a web centrados no cliente, é designado


código móvel o código que:
a. Está instalado no servidor
b. É transferido pelo servidor Pode ou não estra embebido em HTML
c. É independente do HTML
d. Está embebido no HTML

6. Assinale a alternativa que apresenta o serviço de diretório onde as


empresas podem registar (publicar) e procurar (descobrir) por serviços web (web
services):
a. LDAP
b. UDDI
c. NIS
d. WSDL
7. Um serviço web pode ser um sistema de informação para a web centrado
no cliente.
a. Verdadeiro
b. Falso Comentado [MVC3]: Ver

Centrado no servidor.

8. No contexto de um web service, o formato padrão para troca de


informações e o protocolo utilizado como infraestrutura de transmissão são,
respetivamente:
a. WSDL e HTTP
b. XML e UDDI
c. WSDL e UDDI
d. XML e HTTP

9. Os web services permitem que diferentes aplicações de diferentes


proveniências comuniquem entre si:
a. Verdadeiro
b. Falso

10. Qual dos seguintes NÃO é um web service?


a. Google Maps APIs
b. Distance Matrix API
c. Places API
d. Google Keep
Módulo 3: Impacto da utilização de SIW nas organizações
Grupo I
1. Numa transação comercial eletrónica apenas a fatura é enviada pela
Internet
a. Verdadeiro
b. Falso É enviada a fatura e o produto/serviço prestado.

2. Electronic Data Interchange (EDI) permite o envio de dados referentes a


documentos entre redes de computadores.
a. Verdadeiro
b. Falso

3. EDI diz respeito ao envio de documentos eletrónicos exclusivamente fora


da Internet:
a. Verdadeiro
b. Falso
4. Qual dos seguintes pode ser um produto digital:
a. Documentário
b. Fotografia
c. Peça automóvel
d. Todos os anteriores

5. Qual dos seguintes pode ser um serviço digital:


a. Massagem shiatsu
b. Diagnóstico com base em análises clinícas
c. Aulas de TAGI
d. Todos os anteriores

6. Identifique quais as políticas de preços mais comuns para gerar receitas


em websites:
Há 3 politicas de preços:
-Baseada em subscrições: quando o cliente faz uma subscrição numa
plataforma e tem acesso a algumas plataformas exclusivas
-Baseada em publicidade: Quando não são os utilizadores que pagam
mas sim os anunciantes para que apareçam as suas publicidades nas
plataformas. É muito utilizado mas os utilizadores já dão pouca importância a
isso.
-Baseada em donativos: O utilizador é livre de dar o valor que achar
adequado. Atualmente já há páginas de crowdfunding que ajudam pessoas a
juntar dinheiro para iniciativas ou problemas próprios.

7. Defina a política de preços Pay per Click:


É relacionado com a política de preços baseada em publicidade. O anunciante
paga tanto mais, quanto mais cliques houver no seu anúncio e o servidor onde
se encontra a publicidade recebe por taxa tanto mais quantos mais cliques.
A vantagem é que os cliques são muito mais fáceis de medir.

8. No âmbito da publicidade e marketing, no caso dos portais, quem paga os


serviços são os anunciantes.
a. Verdadeiro
b. Falso

MÓDULO 4: Segurança
Grupo I
9.Encripte o texto “ENIGMA” pelos métodos seguintes.
a) Cifra de César (k=15)
TCXVBP
b)Tabela de Substituição (tabela arbitrária, mas a indicar inequivocamente)
Não resolvi, é so pegar numa tabela de substituição e substituir pelas letras lá
indicadas.
c) Cifra de Vigenère (chave “SIC”)
S-19 E-X G-Z
I-9 N-W M-V
C-3 I-L A-D
XWLZVD
d)Cifra de Vernam (chave “ABCXYZ”)
A-1 E-F
B-2 N-P
C-3 I-L
X-24 G-E
Y-25 M-L
Z-26 A-A
FPLELA

Última Ficha
1. Caracterize os 3 níveis da arquitetura TCP/IP, indicando qual o objetivo
de cada um deles. Dê exemplos de 3 serviços fornecidos tendo por base
a arquitetura TCP/IP, indicando ainda qual o protocolo que os suporta.
Nível de aplicação (protocolos de aplicação, onde há os diferentes e principais
serviços disponibilizados e os seus protocolos associados; Providencia
aplicações especificas com base nos protocolos dos níveis anteriores (SMTP,
IRC, FTP, HTTP, Telnet)), nível de transporte (protocolos de transporte, ou seja
TCP, onde se garante que todos os datagramas das mensagens chegaram ao
seu destinos sem erros nem falhas e completos; este protocolo só é
implementados nos sistemas finais da rede) e nível de Internet (Protocolo de
Internet, IP, tem como objetivo garantir o endereçamento (protocolos IP) e
encaminhamento(datagramas) das mensagens).
Exemplos de serviços fornecidos com base na arquitetura TCP/IP:
-Envio de emails: protocolo SMTP
-Emulação de terminal: protocolo Telnet
-Envio e receção de ficheiros: protocolo FTP
-Envio de mensagens em chats em tempo real: protocolo IRC
-Transferência de páginas de hipertexto: protocolo HTTP

2. Defina o que se entende por otimização de sites e indique e caracterize a


principal forma de avaliar páginas web.
Relativamente a motores de busca, defina pesquisa orgânica e indique
outro tipo de pesquisas disponibilizadas pelos motores de busca.
A otimização de sites são as estratégias para melhorar o posicionamento de um website
nos resultados das pesquisas orgânicas de um motor de busca. Pesquisas orgânicas são os
resultados naturais apresentados pelo motor de busca sem terem sido pagos, sem filtros,
sendo ordenadas de acordo com o algoritmo do motor de busca em questão.
A principal forma de avaliar páginas Web é o PageRank, que é o principal método usado
atualmente, que mede a importância de uma página ao contabilizar a quantidade e a
qualidade de links apontados para estas mesmas páginas.
3. Caracterize o conceito de serviços digitais indicando quais as vantagens
da sua disponibilização e as consequências da sua disponibilização em termos
das correspondentes transações comerciais.
Caracterize e dê exemplos de 3 serviços digitais atualmente disponíveis.
Serviços digitais são serviços cuja transação comercial é feita de forma totalmente digital,
sem necessidade de presença física de nenhuma das partes nem de produtos físicos. As
vantagens são serem mais rápidos, mais baratos e automáticos, senod acessíveis por um
público mais alargado, facilitando ainda a promoção da empresa. A desvantagem é a
possibilidade de fraudes e de ataques eletronicos, que comprometam a qualidade do
serviço.
3 exemplos de serviços digitais são consultas online, serviços da banca e spotify.

5. Com base no texto e na matéria lecionada na disciplina indique:


a. O texto referencia um tipo de ataque que pôs em causa a segurança dos
“dados pessoais de 6 milhões de chilenos” disponibilizados na Internet.
Identifique, justificando, o tipo de ataque em causa e caracterize-o. Descreva
ainda os outros tipos de ataques que podem ocorrer nas transações eletrónicas
e que põem em causa a segurança das operações e respetivos participantes e
dê exemplos de situações em que podem ocorrer.

Interseção, neste caso, porque os dados deverias ser confidenciais mas


encontravam-se disponíveis em plataformas públicas.
(exemplos entre parêntesis)
Disfarce: Quando se faz passar por outra pessoa perante um interlucotor de forma
a obter informações privadas e secretas (anúncios que nos redirecionam para sites falsos
muito semelhantes aos verdadeiros, spoofing)
Modificação: Quando se modifica os dados de forma a prejudicar os seus
objetivos (quando alguém consegue acesso a uma página Web e muda todas as
imagens presentes nessa página para desenhos animados, sem autorização e
sem a intenção do administrador)
Interseção: Quando se observa de forma não autorizada as informações
pessoais e secretas de um utilizador, comprometendo as intenções dos
possuidores e destinatários. Pode ser uma ameaça mesmo com informação não
confidencial se for seguido de modificação ou repudio (através da programação
aceder ao computador base de um servidor de banco, obtendo informações
confidenciais, phishing)
Negação de serviço: Quando o serviço necessário a uma atividade é
negado devido a sabotagem (ataque informático ao email de uma empresa, não
permitindo a comunicação entre colaboradores, parceiros e com os clientes)
Repúdio: negar a participação numa operação para evitar consequências
(Negar a assinatura de uma declaração de dívidas)
Repetição: Quando uma operação autorizada válida, já foi realizada e é
repetida sem autorização (Quando o fornecedor de serviços móveis faz o débito
direto da conta do cliente e realiza a operação duplamente num espaço de tempo
onde só deveria ser realizado uma vez)

b. Indique, justificando, que garantia de segurança foi posta em causa


com o tipo de ataque identificado em a). Descreva sucintamente uma
técnica que permita assegurar a garantia de segurança identificada,
indicando claramente em que consiste e qual o objetivo da sua
utilização.
Foi posta em causa a confidencialidade dos chilenos, sendo que todos os seus
dados foram tornados públicos. Poderia aplicar-se algumas técnicas que
ajudariam a manter a confidencialidade, tais como a criptografia, visto que se os
dados estivessem encriptados não seria possível ou pelo menos seria mais difícil
perceber de que se tratavam os dados.
A criptografia consiste no desenvolvimento de técnicas de criptação que
permitam a confidencialidade dos dados, devendo ser feita de forma a que
apenas as entidades autorizadas tenham acesso a estes.

c. Indique como é que a segurança pode ser implementada ao nível das


redes de comunicação, tendo em conta aspetos da segurança de
redes que suportam a comunicação nas transações eletrónicas na
Internet.
Igual à alínea c) da pergunta 4.

Você também pode gostar