Escolar Documentos
Profissional Documentos
Cultura Documentos
6 da última ficha)
Grupo I (V e F)
1. Uma rede de campus (campus network) é um tipo de rede que consiste em
diversas redes de área alargada ligadas entre si. Falso. Várias redes locais
ligadas entre si, abrangendo um conjunto de edifícios vizinhos.
11. Uma firewall permite detetar tentativas de entradas de intrusos num sistema
informático ligado à Internet. Verdadeiro
12. Um sistema de informação para a Web (SIW) é um sistema que envolve pelo
menos uma componente aplicacional com interface Web.Verdadeiro
15. Uma fatura digitalizada pode ser considerada uma fatura eletrónica uma vez
que pode ser visualizada em formato digital. Falso. Uma fatura digital precisa
cumprir certos requisitos e não pode estar em formatos como png e jpg. A fatura
eletronica é emitida, transmitida e recebida num formato eletronico estruturado
que permite o processamento automático e eletronico. Tem legislação
especifica.
Grupo II
a. O texto referencia a importância numa transação eletrónica de “as
informações trocadas entre o cliente e o site” serem “encriptadas”. Indique em
que consiste a técnica citada e qual o objetivo da sua utilização em termos de
garantia(s) de segurança assegurada(s). Indique quais as aplicações desta
técnica e descreva sucintamente os dois tipos principais de métodos utilizados.
5. Uma rede de área metropolitana (Metropolitan Area Network) é uma rede local
porque abarca a área de uma grande cidade ou região urbana. Falsa. Não é uma
rede local, são redes de dimensão intermédia que abarcam cidades e grandes
regiões urbanas
MCNDPDKNTT
Grupo II
2. A Internet não pode ser considerada uma WAN (Wide Area Network) pois
ultrapassa a área geográfica coberta deste tipo de redes. Falso. A Internet é
considerada uma WAN por ter uma larga abrangência geográfica, a nível global.
11. Apesar de uma empresa não oferecer um produto ou serviço digital, toda a
transação comercial sobre esse produto ou serviço pode ser realizada na
Internet.Falso. Para toda a transação ser realizada na Internet tem de haver
produtos ou serviços digitais.
12. A banca on-line pode ser considerada um serviço digital porque é um serviço
que não envolve entregas ou processamento de produtos físicos. Verdadeiro
14. O Google Maps não pode ser considerado um web service porque é um
serviço proprietário da Google. Falso. O google maps é um web Service.
15. O código resultante da criptação da mensagem “ATACARBASE” pela Cifra
de Vigènere e utilizando a chave “AUC” é “BODDCUCCVF”.
Falso.BODDVUCVVF
A-1 B D C F
U-21 O V V
C-3 D U V
Grupo II
Com base no texto acima incluído e na matéria leccionada na disciplina indique:
a. O texto referencia vários tipos de ataques que põem em causa a
segurança da informação. Identifique, justificando, que tipos de ataques são
descritos nos parágrafos designados respectivamente por [Tipo de ataque 1],
[Tipo de ataque 2], [Tipo de ataque 3] e [Tipo de ataque 4] e caracterize-os.
Descreva ainda um outro tipo de ataque que não esteja contemplado na lista
anterior e que possa ocorrer no contexto de ocorrência transacções
electrónicas.
1- Disfarce + modificação
2-Disfarce+Interseção
3-Negação de serviço
4-Modificação
Disfarce: Quando se faz passar por outra pessoa perante um interlucotor de forma
a obter informações privadas e secretas
Modificação: Quando se modifica os dados de forma a prejudicar os seus
objetivos
Interseção: Quando se observa de forma não autorizada as informações
pessoais e secretas de um utilizador, comprometendo as intenções dos
possuidores e destinatários. Pode ser uma ameaça mesmo com informação não
confidencial se for seguido de modificação ou repudio
Negação de serviço: Quando o serviço necessário a uma atividade é
negado devido a sabotagem
Repúdio: negar a participação numa operação para evitar consequências
Repetição: Quando uma operação autorizada válida, já foi realizada e é
repetida sem autorização
29/06/2011
Grupo I
1. A Assinatura Digital é um processo de assinatura eletrónica baseado num
sistema criptográfico simétrico que permite assegurar a garantia de segurança
do registo. Falso. Pode ser tanto um sistema simétrico como assimétrico.
2. Dois computadores ligados numa casa particular podem constituir uma MAN,
uma vez que é uma rede que cobre tipicamente uma cidade. Falso. Estão ligados
a uma LAN, uma rede local que só abrange uma sala, habitação ou espaço
pequeno restrito.
5. Num endereço URL o domínio define o tipo de comunicação que irá existir
entre o browser e o servidor que irá comunicar. Falso. O domínio relaciona-se
com o servidor onde vamos trabalhar. O prefixo é que se relaciona com o serviço
e tipo de acesso, ou seja a comunicação entre o browser e o servidor
“Há mais links maliciosos na Internet Um estudo da IBM mostra que houve um
aumento de 508% no número de links maliciosos na Internet no primeiro
semestre de 2009. O estudo alerta, também, para a maior sofisticação dos links
na exploração de vulnerabilidades dos sistemas informáticos dos utilizadores.
Kris Lamb, director do serviço X-Force, responsável pelo estudo, refere que as
“tendências” demonstradas pelo relatório apresentado hoje, quinta-feira, indicam
que a Internet “assumiu características do Wild Wild West (oeste selvagem),
onde ninguém merece confiança”. O relatório denuncia o aumento de conteúdos
maliciosos em sites seguros e um crescimento significativo de ataques a
aplicações baseadas na Internet. “Dois dos temas dominantes na
primeira metade de 2009 são o aumento de sites que alojam malware e a
duplicação de ataques ofuscados”, declara Kris Lamb. Entre os tipos de ataque,
os chamados Cavalos de Tróia representam 55% dos ataques
registados durante os primeiros seis meses do ano, como já era tendência o ano
passado. Este ataque substitui mesmo o chamado phishing, onde se tenta
adquirir senhas e números de conta bancária.”
Centrado no servidor.
MÓDULO 4: Segurança
Grupo I
9.Encripte o texto “ENIGMA” pelos métodos seguintes.
a) Cifra de César (k=15)
TCXVBP
b)Tabela de Substituição (tabela arbitrária, mas a indicar inequivocamente)
Não resolvi, é so pegar numa tabela de substituição e substituir pelas letras lá
indicadas.
c) Cifra de Vigenère (chave “SIC”)
S-19 E-X G-Z
I-9 N-W M-V
C-3 I-L A-D
XWLZVD
d)Cifra de Vernam (chave “ABCXYZ”)
A-1 E-F
B-2 N-P
C-3 I-L
X-24 G-E
Y-25 M-L
Z-26 A-A
FPLELA
Última Ficha
1. Caracterize os 3 níveis da arquitetura TCP/IP, indicando qual o objetivo
de cada um deles. Dê exemplos de 3 serviços fornecidos tendo por base
a arquitetura TCP/IP, indicando ainda qual o protocolo que os suporta.
Nível de aplicação (protocolos de aplicação, onde há os diferentes e principais
serviços disponibilizados e os seus protocolos associados; Providencia
aplicações especificas com base nos protocolos dos níveis anteriores (SMTP,
IRC, FTP, HTTP, Telnet)), nível de transporte (protocolos de transporte, ou seja
TCP, onde se garante que todos os datagramas das mensagens chegaram ao
seu destinos sem erros nem falhas e completos; este protocolo só é
implementados nos sistemas finais da rede) e nível de Internet (Protocolo de
Internet, IP, tem como objetivo garantir o endereçamento (protocolos IP) e
encaminhamento(datagramas) das mensagens).
Exemplos de serviços fornecidos com base na arquitetura TCP/IP:
-Envio de emails: protocolo SMTP
-Emulação de terminal: protocolo Telnet
-Envio e receção de ficheiros: protocolo FTP
-Envio de mensagens em chats em tempo real: protocolo IRC
-Transferência de páginas de hipertexto: protocolo HTTP