Buscar

Av2 - Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Pergunta 1 
Leia o trecho a seguir: “O certificado digital 
de uma AC é emitido, geralmente, por 
outra AC [...]. Os certificados das ACs raízes 
publicamente reconhecidas já vêm 
inclusos, por padrão, em grande parte dos 
sistemas operacionais e navegadores e são 
atualizados juntamente com os próprios 
sistemas.” 
A respeito do trecho citado e com base nos 
conteúdos estudados sobre comunicação 
segura, é correto afirmar que a Autoridade 
Certificadora também possui um 
certificado digital, denominado: 
Resposta correta 
certificado autoassinado. 
 
Pergunta 2 
Leia o trecho a seguir: “Golpes de comércio 
eletrônico são aqueles nos quais golpistas, 
com o objetivo de obter vantagens 
financeiras, exploram a relação de 
confiança existente entre as partes 
envolvidas em uma transação comercial 
[...] o golpista cria um site fraudulento, 
com o objetivo específico de enganar os 
possíveis clientes que, após efetuarem os 
pagamentos, não recebem as 
mercadorias.” 
De acordo com o trecho apresentado e 
com o conteúdo estudado sobre 
comunicação segura, é correto afirmar que 
a técnica de criação de um site fraudulento 
para burlar a segurança de um site de 
comércio eletrônico é denominada: 
Resposta correta 
phishing. 
 
Pergunta 3 
Leia o trecho a seguir: “Trojan [...] é um 
programa que, além de executar as 
funções para as quais foi aparentemente 
projetado, também executa outras 
funções, normalmente maliciosas, e sem o 
conhecimento do usuário [...] também 
podem ser instalados por atacantes que, 
após invadirem um computador, alteram 
programas já existentes para que, além de 
continuarem a desempenhar as funções 
originais, também executem ações 
maliciosas.” 
De acordo com o trecho apresentado e 
com o conteúdo estudado sobre 
criptografia, é correto afirmar que uma 
denominação muito usada para ameaças 
digitais, como os trojans, é: 
Resposta correta 
malware. 
 
Pergunta 4 
Leia o trecho a seguir: “Uma AC emissora é 
também responsável por publicar 
informações sobre certificados que não são 
mais confiáveis. Sempre que a AC descobre 
ou é informada que um certificado não é 
mais confiável, ela o inclui em uma ‘lista 
negra’, chamada de ‘Lista de Certificados 
Revogados’ (LCR) para que os usuários 
possam tomar conhecimento.” 
Com a análise do trecho apresentado, 
aliada ao conteúdo estudado sobre 
comunicação segura, é correto afirmar que 
na lista de certificados digitais que são 
revogados, os certificados são 
reconhecidos pela informação relativa ao: 
Resposta correta 
número de série do certificado. 
 
Pergunta 5 
Leia o trecho a seguir: “O primeiro passo 
para se prevenir dos riscos relacionados ao 
uso da Internet é estar ciente de que ela 
não tem nada de ‘virtual’. Tudo o que 
ocorre ou é realizado por meio da Internet 
é real: os dados são reais e as empresas e 
pessoas com quem você interage são as 
mesmas que estão fora dela.” 
De acordo com o texto apresentado e com 
os conteúdos estudados sobre criptografia, 
é correto afirmar que um dos problemas 
causados pelas ameaças digitais é: 
Resposta correta 
o comprometimento de algum ou de todos 
os conceitos pilares da segurança, como a 
confidencialidade, através da perda do 
controle de acesso de pessoas não 
autorizadas a verificarem determinada 
informação. 
 
Pergunta 6 
Leia o trecho a seguir: “De modo algum a 
criptografia é a única ferramenta 
necessária para assegurar a segurança dos 
dados, nem resolverá todos os problemas 
de segurança. É um instrumento entre 
vários outros. Além disso, a criptografia 
não é à prova de falhas.” 
Com base nas informações do texto 
apresentado e no conteúdo estudado 
sobre criptografia, analise as afirmativas a 
seguir e assinale V para a(s) verdadeira(s) e 
F para a(s) falsa(s). 
I. ( ) O algoritmo de criptografia simétrica 
DES substituiu o AES como padrão de 
encriptação pelo órgãos governamentais 
dos EUA. 
II. ( ) O algoritmo RSA possui uma 
velocidade maior para verificação em 
comparação ao DSA. 
III. ( ) A assinatura digital utiliza um par de 
chaves simétricas para garantir a 
autenticidade do conteúdo. 
IV. ( ) A integridade é a principal 
característica da informação que uma 
função de hash consegue garantir em uma 
comunicação segura. 
Agora, assinale a alternativa que mostra a 
sequência correta: 
Resposta correta 
F, V, F, V. 
 
Pergunta 7 
Leia o trecho a seguir: “Em criptografia, 
denominamos a informação original como 
texto comum, e a versão criptografada, 
texto cifrado. Portanto, a criptografia 
converte texto comum em texto cifrado, e 
a decifração converte texto cifrado em 
texto comum original.” 
A partir do texto citado e dos conteúdos 
estudados sobre criptografia, é correto 
afirmar que um exemplo de algoritmo de 
encriptação simétrico é: 
Resposta correta 
o padrão AES. 
 
Pergunta 8 
Leia o trecho a seguir: “Existem vários 
algoritmos de criptografia e cada um tem 
sua própria lista particular de comandos ou 
passos. [...] você pode ter um programa 
que implemente um algoritmo de 
criptografia que receba seus dados e os 
converta em algo sem sentido.” 
A partir da leitura do trecho apresentado, e 
levando em conta os conteúdos estudados 
sobre criptografia, analise as alternativas a 
seguir sobre características dos algoritmos 
de criptografia: 
I. O 3DES é um tipo de criptografia de 
chave secreta. 
II. O DSA é um modelo de encriptação de 
chave pública para garantir que uma 
informação trafegue de forma confidencial. 
III. O RSA é um dos principais padrões de 
criptografia assimétrica utilizado. 
IV. O Blowfish é um padrão de criptografia 
assimétrico alternativo ao uso do AES ou 
DES. 
Está correto somente o que se afirma em: 
Resposta correta 
I e III. 
 
Pergunta 9 
Leia o trecho a seguir: “Sempre que um 
acesso envolver a transmissão de 
informações sigilosas, é importante 
certificar-se do uso de conexões seguras. 
Para isso, você deve saber como identificar 
o tipo de conexão sendo realizada pelo seu 
navegador Web e ficar atento aos alertas 
apresentados durante a navegação, para 
que possa, se necessário, tomar decisões 
apropriadas.” 
A partir do trecho apresentado, e com base 
no conteúdo estudado sobre comunicação 
segura, é correto afirmar que o protocolo 
da camada de aplicação TCP/IP que utiliza 
a criptografia para acessar conteúdo web é 
o: 
Resposta correta 
HTTPS. 
 
Pergunta 10 
Leia o trecho a seguir: 
 “Um problema de segurança em seu 
computador pode torná-lo indisponível e 
colocar em risco a confidencialidade e a 
integridade dos dados nele armazenados. 
Além disto, ao ser comprometido, seu 
computador pode ser usado para a prática 
de atividades maliciosas como, por 
exemplo, servir de repositório para dados 
fraudulentos, lançar ataques contra outros 
computadores (e assim esconder a real 
identidade e localização do atacante), 
propagar códigos maliciosos e disseminar 
spam.” 
Com base no trecho apresentado e no 
conteúdo estudado sobre comunicação 
segura, é correto afirmar que em uma 
comunicação segura a integridade garante: 
Resposta correta 
que a informação não foi alterada ou 
sofreu interferências.

Continue navegando