Buscar

Avaliação On-Line 3 (AOL 3) - Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação On-Line 3 (AOL 3) - Questionário
Paulo Jose Batista Ely
Nota finalEnviado: 17/09/20 14:14 (BRT)
8/10
1. Pergunta 1
/1
Leia o trecho a seguir:
“Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141.
Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir:
Ocultar opções de resposta 
1. Incorreta: 
uma assinatura física de um documento
2. 
um mecanismo de pagamento eletrônico
3. 
um protocolo confiável
4. 
um padrão de comércio eletrônico
5. 
uma identidade virtual
Resposta correta
2. Pergunta 2
/1
Leia o trecho a seguir:
“Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial [...] o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.”
Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. Disponível em: <https://cartilha.cert.br/golpes/>. Acesso em: 27/08/2019.
De acordo com o trecho apresentado e com o conteúdo estudado sobre comunicação segura, é correto afirmar que a técnica de criação de um site fraudulento para burlar a segurança de um site de comércio eletrônico é denominada:
Ocultar opções de resposta 
1. 
phishing
Resposta correta
2. 
site indevido
3. 
malware
4. 
proxy tor
5. 
spam
3. Pergunta 3
/1
Leia o trecho a seguir:
“Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.”
Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98.
A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é:
Ocultar opções de resposta 
1. 
o padrão DSA
2. 
o padrão cifra de César
3. 
o padrão MD5
4. 
o padrão RSA
5. 
o padrão AES
Resposta correta
4. Pergunta 4
/1
Leia o trecho a seguir:
“Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal..”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre a comunicação segura, é correto afirmar que a entidade responsável pelos certificados digitais é a:
Ocultar opções de resposta 
1. 
Certificadora Autoassinada
2. 
Infraestrutura de Certificados
3. 
Autoridade Certificadora
Resposta correta
4. 
Chave Secreta
5. 
Certificadora Digital
5. Pergunta 5
/1
Leia o trecho a seguir:
“Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
A partir do trecho apresentado, e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que o protocolo da camada de aplicação TCP/IP que utiliza a criptografia para acessar conteúdo web é o:
Ocultar opções de resposta 
1. 
SMTPS
2. 
FTPS
3. 
HTTPS
Resposta correta
4. 
IMAPS
5. 
SSH
6. Pergunta 6
/1
Leia o trecho a seguir:
“O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.”
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019.
De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é correto afirmar que um dos problemas causados pelas ameaças digitais é:
Ocultar opções de resposta 
1. 
o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, através da perda da integridade e o ativo não ser resistente a falhas
2. 
o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível
3. 
o comprometimento de algum ou de todos os conceitos pilares da segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação
Resposta correta
4. 
a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento
5. 
o impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas
7. Pergunta 7
/1
Leia o trecho a seguir:
“Existem vários algoritmos de criptografia e cada um tem sua própria lista particular de comandos ou passos. [...] você pode ter um programa que implemente um algoritmo de criptografia que receba seus dados e os converta em algo sem sentido.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
A partir da leitura do trecho apresentado, e levando em conta os conteúdos estudados sobre criptografia, analise as alternativas a seguir sobre características dos algoritmos de criptografia:
I. O 3DES é um tipo de criptografia de chave secreta.
II. O DSA é um modelo de encriptação de chave pública para garantir que uma informação trafegue de forma confidencial.
III. O RSA é um dos principais padrões de criptografia assimétrica utilizado.
IV. O Blowfish é um padrão de criptografia assimétrico alternativo ao uso do AES ou DES.
Está correto somente o que se afirma em:
Ocultar opções de resposta 
1. 
I e II
2. 
I e IV
3. Incorreta: 
II e III
4. 
I, II e III
5. 
I e III
Resposta correta
8. Pergunta 8
/1
Leia o trecho a seguir:
“Quando quer converter informações sigilosas em algo sem sentido, você encripta [...] os dados. Para convertê-los de volta, você os decripta [...]. Para fazer isso, você utiliza um algoritmo [...]. Na criptografia computadorizada, os algoritmos são as vezes operações matemáticas complexas ou apenas manipulações de bits.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 14.
Com base no trecho apresentado e no conteúdo estudado sobre criptografia, é correto afirmar que os algoritmos de criptografia RSA e DSA utilizam o método denominado:
Ocultar opções de resposta 
1. 
chave assimétrica
Resposta correta
2. 
chave dessimétrica
3. 
chave simétrica
4. 
chave AES
5. 
chave Blowfish
9. Pergunta 9
/1
Leia o trecho a seguir:
“Trojan [...] é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário [...] também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
”Fonte: Cartilha de Segurança para a Internet(Códigos Maliciosos). CERT.br. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 27/08/2019.
De acordo com o trecho apresentado e com o conteúdo estudado sobre criptografia, é correto afirmar que uma denominação muito usada para ameaças digitais, como os trojans, é:
Ocultar opções de resposta 
1. 
malware
Resposta correta
2. 
cracker
3. 
hacker
4. 
vírus
5. 
worm
10. Pergunta 10
/1
Leia o trecho a seguir:
“Graças à Internet, o comércio eletrônico alterou significativamente nossa maneira de fazer negócios. Com o passar dos dias, transações baseadas no papel [...] estão se tornando obsoletos. [...] Em questão de segundos, um acordo eletrônico pode percorrer o mundo, receber uma assinatura eletrônica [...] e retornar completo.”
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 251.
Com base no entendimento do texto citado e no conteúdo estudado sobre criptografia, é correto afirmar que a assinatura digital garante:
Ocultar opções de resposta 
1. 
a confidencialidade do conteúdo
2. 
a autenticidade do conteúdo
Resposta correta
3. 
a disponibilidade do conteúdo
4. 
a liberdade do conteúdo
5. 
a performance do conteúdo

Continue navegando