Buscar

AOL 2 - Fundamentos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1. Pergunta 1 
/1 
Leia o trecho a seguir: 
“Um certificado digital é produzido de tal maneira que o torna perceptível 
se um impostor pegou um certificado existente e substituiu a chave pública 
ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo 
está errado.” 
Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da 
RSA. 1 ed. Leiden: Elsevier, 2002. p. 141. 
Após a leitura do texto citado, e de acordo com os conhecimentos 
adquiridos com relação à comunicação segura, é correto afirmar que o 
certificado digital é um tipo de aplicação de criptografia para garantir: 
Ocultar opções de resposta 
1. 
um mecanismo de pagamento eletrônico 
2. 
uma identidade virtual 
Resposta correta 
3. 
um protocolo confiável 
4. 
um padrão de comércio eletrônico 
5. 
uma assinatura física de um documento 
2. Pergunta 2 
/1 
Leia o trecho a seguir: 
“O primeiro passo para se prevenir dos riscos relacionados ao uso da 
Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que 
ocorre ou é realizado por meio da Internet é real: os dados são reais e as 
empresas e pessoas com quem você interage são as mesmas que estão fora 
dela.” 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. 
Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 
27/08/2019. 
De acordo com o texto apresentado e com os conteúdos estudados sobre 
criptografia, é correto afirmar que um dos problemas causados pelas 
ameaças digitais é: 
Ocultar opções de resposta 
1. 
o comprometimento de algum ou de todos os conceitos pilares 
da segurança, como a confidencialidade, através da perda do 
controle de acesso de pessoas não autorizadas a verificarem 
determinada informação 
Resposta correta 
2. 
o comprometimento de algum ou todos os conceitos pilares da 
segurança, como a detecção de intrusão, através da perda da 
integridade e o ativo não ser resistente a falhas 
3. 
o dano e o prejuízo em algum dos conceitos pilares da 
Segurança da Informação, como a confidencialidade, ao afetar 
uma informação e deixá-la indisponível 
4. 
a perda da integridade das informações ou de um ativo, 
tornando o ambiente afetado indisponível para acesso em um 
determinado momento 
5. 
o impacto na disponibilidade de um ativo, fazendo com que o 
ativo ou a informação afetada possa ser acessados por pessoas 
não autorizadas 
3. Pergunta 3 
/1 
Leia o trecho a seguir: 
“Uma AC emissora é também responsável por publicar informações sobre 
certificados que não são mais confiáveis. Sempre que a AC descobre ou é 
informada que um certificado não é mais confiável, ela o inclui em uma ‘lista 
negra’, chamada de ‘Lista de Certificados Revogados’ (LCR) para que os 
usuários possam tomar conhecimento.” 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. 
Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 
27/08/2019. 
Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre 
comunicação segura, é correto afirmar que na lista de certificados digitais 
que são revogados, os certificados são reconhecidos pela informação 
relativa ao: 
Ocultar opções de resposta 
1. 
número de série SSL 
2. 
número de série do certificado 
Resposta correta 
3. 
número do hash de criptografia pública 
4. 
número do CNPJ da empresa certificadora 
5. Incorreta: 
número da chave pública simétrica 
4. Pergunta 4 
/1 
Leia o trecho a seguir: 
“Note que uma função de hashing deve ter duas propriedades para garantir 
seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só 
pode ser criada com base na mensagem e não vice-versa. Segundo, o 
hashing é uma função de um para um.” 
Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 
2009, p. 738. 
Com a análise do trecho acima, aliada ao conteúdo estudado sobre 
criptografia, é correto afirmar que um exemplo de função de hash criado 
pelo governo dos EUA é: 
Ocultar opções de resposta 
1. 
o SHA 
Resposta correta 
2. 
o DSA 
3. 
o 3AES 
4. 
o Blowfish 
5. 
o MD5 
5. Pergunta 5 
/1 
Leia o trecho a seguir: 
“Em criptografia, denominamos a informação original como texto comum, e 
a versão criptografada, texto cifrado. Portanto, a criptografia converte texto 
comum em texto cifrado, e a decifração converte texto cifrado em texto 
comum original.” 
Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 
2017. p. 98. 
A partir do texto citado e dos conteúdos estudados sobre criptografia, é 
correto afirmar que um exemplo de algoritmo de encriptação simétrico é: 
Ocultar opções de resposta 
1. 
o padrão DSA 
2. 
o padrão AES 
Resposta correta 
3. 
o padrão MD5 
4. 
o padrão RSA 
5. 
o padrão cifra de César 
6. Pergunta 6 
/1 
Leia o trecho a seguir: 
“Um certificado digital pode ser comparado a um documento de identidade, 
por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a 
identificação de quem o emitiu. No caso do passaporte, a entidade 
responsável pela emissão e pela veracidade dos dados é a Polícia Federal..” 
Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. 
Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 
27/08/2019. 
Conforme visto no trecho acima e com base nos conhecimentos adquiridos 
sobre a comunicação segura, é correto afirmar que a entidade responsável 
pelos certificados digitais é a: 
Ocultar opções de resposta 
1. 
Chave Secreta 
2. 
Autoridade Certificadora 
Resposta correta 
3. 
Certificadora Autoassinada 
4. 
Certificadora Digital 
5. 
Infraestrutura de Certificados 
7. Pergunta 7 
/1 
Leia o trecho a seguir: 
“Em criptografia, denominamos a informação original como texto comum, e 
a versão criptografada, texto cifrado. Portanto, a criptografia converte texto 
comum em texto cifrado, e a decifração converte texto cifrado em texto 
comum original.” 
Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 
2017. p. 98. 
A partir do texto citado e dos conteúdos estudados sobre criptografia, é 
correto afirmar que um exemplo de algoritmo de encriptação simétrico é: 
Ocultar opções de resposta 
1. 
o padrão RSA 
2. 
o padrão cifra de César 
3. 
o padrão DSA 
4. 
o padrão MD5 
5. 
o padrão AES 
Resposta correta 
8. Pergunta 8 
/1 
Leia o trecho a seguir: 
“Um problema de segurança em seu computador pode torná-lo indisponível 
e colocar em risco a confidencialidade e a integridade dos dados nele 
armazenados. Além disto, ao ser comprometido, seu computador pode ser 
usado para a prática de atividades maliciosas como, por exemplo, servir de 
repositório para dados fraudulentos, lançar ataques contra outros 
computadores (e assim esconder a real identidade e localização do 
atacante), propagar códigos maliciosos e disseminar spam.”Fonte: Cartilha 
de Segurança para a Internet (Criptografia). CERT.br. Disponível em: 
<https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. 
Com base no trecho apresentado e no conteúdo estudado sobre 
comunicação segura, é correto afirmar que em uma comunicação segura a 
integridade garante: 
Ocultar opções de resposta 
1. 
que a informação não pode ser retroativa em sua data de 
criação 
2. 
que a informação não esteja indisponível para ser acessada 
3. 
que a informação não pode ser negada em sua autoria 
4. 
que a informação não foi alterada ou sofreu interferências 
Resposta correta 
5. 
que a informação não tenha interceptação ou visualização 
indevida 
9. Pergunta 9 
/1 
Leia o trecho a seguir: 
“Trojan [...] é um programa que, além de executar as funções para as quais 
foi aparentemente projetado, também executa outras funções, normalmente 
maliciosas, e sem o conhecimento do usuário [...] também podem ser 
instalados por atacantes que, após invadirem um computador, alteram 
programas já existentes para que, além de continuarem a desempenhar as 
funções originais,também executem ações maliciosas. 
”Fonte: Cartilha de Segurança para a Internet (Códigos Maliciosos). CERT.br. 
Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 
27/08/2019. 
De acordo com o trecho apresentado e com o conteúdo estudado 
sobre criptografia, é correto afirmar que uma denominação muito usada 
para ameaças digitais, como os trojans, é: 
Ocultar opções de resposta 
1. 
vírus 
2. 
worm 
3. 
hacker 
4. 
cracker 
5. 
malware 
Resposta correta 
10. Pergunta 10 
/1 
Leia o trecho a seguir: 
“Golpes de comércio eletrônico são aqueles nos quais golpistas, com o 
objetivo de obter vantagens financeiras, exploram a relação de confiança 
existente entre as partes envolvidas em uma transação comercial [...] o 
golpista cria um site fraudulento, com o objetivo específico de enganar os 
possíveis clientes que, após efetuarem os pagamentos, não recebem as 
mercadorias.” 
Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. 
Disponível em: <https://cartilha.cert.br/golpes/>. Acesso em: 27/08/2019. 
De acordo com o trecho apresentado e com o conteúdo estudado sobre 
comunicação segura, é correto afirmar que a técnica de criação de um site 
fraudulento para burlar a segurança de um site de comércio eletrônico é 
denominada: 
Ocultar opções de resposta 
1. 
phishing 
Resposta correta 
2. 
spam 
3. 
site indevido 
4. 
proxy tor 
5. 
malware

Continue navegando