Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line 3 (AOL 3) - Questionário Paulo Jose Batista Ely Nota finalEnviado: 17/09/20 14:14 (BRT) 8/10 1. Pergunta 1 /1 Leia o trecho a seguir: “Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141. Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir: Ocultar opções de resposta 1. Incorreta: uma assinatura física de um documento 2. um mecanismo de pagamento eletrônico 3. um protocolo confiável 4. um padrão de comércio eletrônico 5. uma identidade virtual Resposta correta 2. Pergunta 2 /1 Leia o trecho a seguir: “Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial [...] o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.” Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. Disponível em: <https://cartilha.cert.br/golpes/>. Acesso em: 27/08/2019. De acordo com o trecho apresentado e com o conteúdo estudado sobre comunicação segura, é correto afirmar que a técnica de criação de um site fraudulento para burlar a segurança de um site de comércio eletrônico é denominada: Ocultar opções de resposta 1. phishing Resposta correta 2. site indevido 3. malware 4. proxy tor 5. spam 3. Pergunta 3 /1 Leia o trecho a seguir: “Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.” Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98. A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é: Ocultar opções de resposta 1. o padrão DSA 2. o padrão cifra de César 3. o padrão MD5 4. o padrão RSA 5. o padrão AES Resposta correta 4. Pergunta 4 /1 Leia o trecho a seguir: “Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal..” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre a comunicação segura, é correto afirmar que a entidade responsável pelos certificados digitais é a: Ocultar opções de resposta 1. Certificadora Autoassinada 2. Infraestrutura de Certificados 3. Autoridade Certificadora Resposta correta 4. Chave Secreta 5. Certificadora Digital 5. Pergunta 5 /1 Leia o trecho a seguir: “Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. A partir do trecho apresentado, e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que o protocolo da camada de aplicação TCP/IP que utiliza a criptografia para acessar conteúdo web é o: Ocultar opções de resposta 1. SMTPS 2. FTPS 3. HTTPS Resposta correta 4. IMAPS 5. SSH 6. Pergunta 6 /1 Leia o trecho a seguir: “O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é correto afirmar que um dos problemas causados pelas ameaças digitais é: Ocultar opções de resposta 1. o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, através da perda da integridade e o ativo não ser resistente a falhas 2. o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível 3. o comprometimento de algum ou de todos os conceitos pilares da segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação Resposta correta 4. a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento 5. o impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas 7. Pergunta 7 /1 Leia o trecho a seguir: “Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14. A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia: I. O 3DES é um tipo de criptografia de chave secreta. II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial. III. O RSA é um dos principais padrões de criptografia assimétrica utilizado. IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES. Está correto somente o que se afirma em: Ocultar opções de resposta 1. I e II 2. I e IV 3. Incorreta: II e III 4. I, II e III 5. I e III Resposta correta 8. Pergunta 8 /1 Leia o trecho a seguir: “Quando quer converter informações sigilosas em algo sem sentido, você encripta [...] os dados. Para convertê-los de volta, você os decripta [...]. Para fazer isso, você utiliza um algoritmo [...]. Na criptografia computadorizada, os algoritmos são as vezes operações matemáticas complexas ou apenas manipulações de bits.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14. Com base no trecho apresentado e no conteúdo estudado sobre criptografia, é correto afirmar que os algoritmos de criptografia RSA e DSA utilizam o método denominado: Ocultar opções de resposta 1. chave assimétrica Resposta correta 2. chave dessimétrica 3. chave simétrica 4. chave AES 5. chave Blowfish 9. Pergunta 9 /1 Leia o trecho a seguir: “Trojan [...] é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário [...] também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. ”Fonte: Cartilha de Segurança para a Internet(Códigos Maliciosos). CERT.br. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 27/08/2019. De acordo com o trecho apresentado e com o conteúdo estudado sobre criptografia, é correto afirmar que uma denominação muito usada para ameaças digitais, como os trojans, é: Ocultar opções de resposta 1. malware Resposta correta 2. cracker 3. hacker 4. vírus 5. worm 10. Pergunta 10 /1 Leia o trecho a seguir: “Graças à Internet, o comércio eletrônico alterou significativamente nossa maneira de fazer negócios. Com o passar dos dias, transações baseadas no papel [...] estão se tornando obsoletos. [...] Em questão de segundos, um acordo eletrônico pode percorrer o mundo, receber uma assinatura eletrônica [...] e retornar completo.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 251. Com base no entendimento do texto citado e no conteúdo estudado sobre criptografia, é correto afirmar que a assinatura digital garante: Ocultar opções de resposta 1. a confidencialidade do conteúdo 2. a autenticidade do conteúdo Resposta correta 3. a disponibilidade do conteúdo 4. a liberdade do conteúdo 5. a performance do conteúdo
Compartilhar