Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 Leia o trecho a seguir: “O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.” A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, é correto afirmar que a Autoridade Certificadora também possui um certificado digital, denominado: Resposta correta certificado autoassinado. Pergunta 2 Leia o trecho a seguir: “Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial [...] o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.” De acordo com o trecho apresentado e com o conteúdo estudado sobre comunicação segura, é correto afirmar que a técnica de criação de um site fraudulento para burlar a segurança de um site de comércio eletrônico é denominada: Resposta correta phishing. Pergunta 3 Leia o trecho a seguir: “Trojan [...] é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário [...] também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.” De acordo com o trecho apresentado e com o conteúdo estudado sobre criptografia, é correto afirmar que uma denominação muito usada para ameaças digitais, como os trojans, é: Resposta correta malware. Pergunta 4 Leia o trecho a seguir: “Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma ‘lista negra’, chamada de ‘Lista de Certificados Revogados’ (LCR) para que os usuários possam tomar conhecimento.” Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre comunicação segura, é correto afirmar que na lista de certificados digitais que são revogados, os certificados são reconhecidos pela informação relativa ao: Resposta correta número de série do certificado. Pergunta 5 Leia o trecho a seguir: “O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.” De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é correto afirmar que um dos problemas causados pelas ameaças digitais é: Resposta correta o comprometimento de algum ou de todos os conceitos pilares da segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação. Pergunta 6 Leia o trecho a seguir: “De modo algum a criptografia é a única ferramenta necessária para assegurar a segurança dos dados, nem resolverá todos os problemas de segurança. É um instrumento entre vários outros. Além disso, a criptografia não é à prova de falhas.” Com base nas informações do texto apresentado e no conteúdo estudado sobre criptografia, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como padrão de encriptação pelo órgãos governamentais dos EUA. II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em comparação ao DSA. III. ( ) A assinatura digital utiliza um par de chaves simétricas para garantir a autenticidade do conteúdo. IV. ( ) A integridade é a principal característica da informação que uma função de hash consegue garantir em uma comunicação segura. Agora, assinale a alternativa que mostra a sequência correta: Resposta correta F, V, F, V. Pergunta 7 Leia o trecho a seguir: “Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.” A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é: Resposta correta o padrão AES. Pergunta 8 Leia o trecho a seguir: “Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido.” A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia: I. O 3DES é um tipo de criptografia de chave secreta. II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial. III. O RSA é um dos principais padrões de criptografia assimétrica utilizado. IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES. Está correto somente o que se afirma em: Resposta correta I e III. Pergunta 9 Leia o trecho a seguir: “Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas.” A partir do trecho apresentado, e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que o protocolo da camada de aplicação TCP/IP que utiliza a criptografia para acessar conteúdo web é o: Resposta correta HTTPS. Pergunta 10 Leia o trecho a seguir: “Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.” Com base no trecho apresentado e no conteúdo estudado sobre comunicação segura, é correto afirmar que em uma comunicação segura a integridade garante: Resposta correta que a informação não foi alterada ou sofreu interferências.
Compartilhar