Prévia do material em texto
Questão 1 Sobre a Esteganografia em vídeo, analise as afirmativas a seguir: I- Os métodos esteganográficos de vídeo geralmente são integrados ao processo de compactação de vídeo. II- Esta técnica ainda é pouco utilizada, pois exige uma computação muito alta. III- De acordo com a posição incorporada da mensagem secreta, a videoesteganografia é dividida em três categorias: intra-incorporação, pré- incorporação e pós-incorporação; Agora, assinale a alternativa que apresenta a resposta CORRETA: A) Apenas as afirmativas I e II estão corretas; B) Apenas a afirmativa I está correta; C) Apenas a afirmativa II está correta; D) As afirmativas I, II e III estão corretas. E) Apenas as afirmativas I e III estão corretas; Questão 2 Sobre o certificado digital, analise as afirmativas a seguir: I- Com o certificado digital, você tem a certeza de estar se comunicando ou obtendo informações com a entidade verdadeira. II- Por se tratar de uma identificação eletrônica com assinatura digital, o Certificado contém dados, como nome do requisitante, a entidade certificadora (que dá fé que a assinatura é legítima, como veremos no próximo bloco), prazo de validade e a própria assinatura digital do requisitante, que é o objeto principal do certificado. III- A emissão de um certificado é feita somente para empresas. Agora, assinale a alternativa que apresenta a resposta CORRETA: A) Apenas as afirmativas I e III estão corretas; B) Apenas a afirmativa II está correta; C) Apenas as afirmativas I e II estão corretas; D) Apenas a afirmativa I está correta; E) As afirmativas I, II e III estão corretas. Questão 3 O RC4 e AES (Advanced Encryption Standard) são algoritmos de criptografia simétrica. Sabendo disso, analise as afirmativas a seguir: I- O RC4 é um algoritmo de criptografia de fluxo, o que implica que criptografa cada caractere da mensagem, ao invés de blocos, e é muito eficiente para o uso em tempo real. II- O AES, diferentemente do RC4, utiliza cifragem por blocos, com chaves de até 256 bits. III- O AES é amplamente utilizado em aplicações de rede e comunicações no geral e ainda em criptografia de armazenamento, como nos cartões SSD e em HDs. Agora, assinale a alternativa que apresenta a resposta CORRETA: A) Apenas as afirmativas I e II estão corretas; B) Apenas a afirmativa I está correta; C) Apenas a afirmativa II está correta; D) As afirmativas I, II e III estão corretas. E) Apenas as afirmativas I e III estão corretas; Questão 4 Recurso de segurança e criptografia do Microsoft Windows, que permite que os usuários criptografem tudo na unidade em que o Windows está instalado, impedindo que os dados de um usuário sejam visualizados, extraídos ou recuperados caso uma unidade seja roubada. Este recurso utiliza um algoritmo de criptografia AES com uma chave de 128 bits ou uma chave de 256 bits para criptografar volumes de disco. Ele protege os dados quando um disco rígido é roubado e está sendo usado em outro computador ou quando alguém tem acesso físico ao disco. Assinale a alternativa do recurso que foi citado anteriormente: A) OpenPGP; B) TPM; C) VeraCrypt; D) GnuPG; E) BitLocker; Questão 5 Sobre a prevenção a ataques, analise as afirmativas a seguir e marque V para verdadeiro e F para falso: ( ) Para prevenir ataques é fundamental atuar em conjunto com tecnologias de defesa sempre atualizadas, como Firewalls, IPS, controle de logs, antivírus, gerenciamento de patches, proteção de dados, criptografia etc. ( ) Os profissionais de segurança devem realizar periodicamente os testes de Segurança Ofensiva. ( ) O único método de prevenção que pode ser adotado é o Checklist de segurança. Agora, assinale a alternativa que apresenta a sequência CORRETA: A) V-V-F; B) F-V-F; C) V-F-V; D) F-F-F; E) V-V-V; Questão 6 Na criptografia assimétrica, cada parte da comunicação possui um par de chaves. Essas chaves são chamadas de publicas e privadas. Sobre este assunto, analise as afirmativas a seguir e marque V para verdadeiro e F para falso: ( ) A chave pública pode ser enviada para quantas pessoas forem necessárias e a privada (que não pode ser divulgada) servirá para decifrar as mensagens recebidas utilizando a chave pública. ( ) Os principais algoritmos de criptografia assimétrica são DES (Data Encryption Standard), 3DES (Triple DES), IDEA (International Data Encryption Algorithm), RC2 e RC4 e AES (Advanced Encryption Standard). ( ) A criptografia de chave assimétrica está presente em diversas aplicações e diversos sistemas, principalmente quando envolve comunicação de informações sigilosas entre as partes Agora, assinale a alternativa que apresenta a sequência CORRETA: A) F-F-F; B) V-F-V; C) V-V-V; D) V-V-F; E) F-V-V; Questão 7 VeraCrypt foi desenvolvido como um software de segurança totalmente gratuito, através do qual será possível executar a tarefa de criptografia de disco ou arquivo e é um utilitário de código aberto disponível para os sistemas operacionais Windows, macOS e Linux. Sobre esta ferramenta, analise as afirmativas a seguir: I- a ferramenta pode ser executada em modo portátil, permitindo que você a carregue em uma unidade flash e execute sem instalar em um sistema. II- os dados são criptografados antes de serem salvos e descriptografados antes de serem usados sem qualquer interferência do usuário. III- o processo de criptografia ou descriptografia não pode ser interrompido a qualquer momento, pois quando isso ocorre o arquivo é corrompido, impedindo assim a retomada do processo. Agora, assinale a alternativa que apresenta a resposta CORRETA: A) Apenas a afirmativa I está correta; B) Apenas as afirmativas I e II estão corretas; C) As afirmativas I, II e III estão corretas. D) Apenas as afirmativas I e III estão corretas; E) Apenas a afirmativa II está correta; Questão 8 Sobre as cifras de substituição e transposição, analise as afirmativas a seguir e marque V para verdadeiro e F para falso: ( ) Um outro método famoso que utiliza a cifra de transposição é o chamado Rail Fence. Esta técnica foi muito utilizada durante a Guerra Civil Americana pelos confederados e federalistas para a comunicação secreta, e consiste em reordenar a mensagem em diagonais de duas ou mais linhas de modo similar ao das colunas. ( ) Uma das desvantagens das cifras de substituição e transposição é que são métodos complexos e que exigem um conhecimento profundo para a implementação. ( ) Com a grande capacidade de processamento dos computadores modernos, torna-se fácil realizar a quebra dos segredos e acessar a mensagem original destas duas técnicas. Sendo que a cifra de substituição é ainda mais frágil que a de transposição; Agora, assinale a alternativa que apresenta a sequência CORRETA: A) V-V-F; B) V-V-V; C) V-F-V; D) F-V-V; E) F-F-F; Questão 9 Técnica usada para transmitir informações ocultas modificando um sinal de áudio de maneira imperceptível. Incorporar mensagens secretas em som digital é um processo mais difícil. Assinale a alternativa que apresenta a técnica descrita anteriormente: A) Criptografia de áudio; B) Gráphein; C) Criptografia quântica; D) Esteganografia de áudio; E) Criptoanálise; Questão 10 Qual é o principal propósito do protocolo HTTPS (Hypertext Transfer Protocol Secure) em uma comunicação na web? A) Acelerar a velocidade de carregamento de páginas da web. B) Proteger a integridade e a confidencialidade dos dados transmitidos entre o navegador e o servidor, usando criptografia. C) Autenticar usuários por meio de um processo de login seguro.D) Facilitar a compressão de arquivos para downloads mais rápidos. E) Rastrear as atividades dos usuários em um site para fins de análise de tráfego. Questão 11 Sobre a criptografia no nosso cotidiano, analise o parágrafo a seguir: Para a proteção, os servidores do banco exigem que o navegador se conecte com criptografia do tipo Padrão Criptográfico Avançado _____________, um algoritmo de cifra de bloco simétrico com um tamanho de bloco de 128 bits. Ele converte esses blocos individuais usando chaves de 128, 192 e 256 bits. Depois de criptografá-los, ele os une para formar o texto cifrado. Assinale a alternativa que preenche corretamente a lacuna: A) RC2; B) AES (Advanced Encryption Standard); C) RSA; D) RC4; E) Hash; Questão 12 Assinale a alternativa que apresenta o método de criptografia utilizado pela a assinatura digital: A) Esteganografia; B) Criptografia quântica; C) Criptoanálise; D) Criptografia assimétrica; E) Criptografia simétrica;