Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Pergunta 1 /1 Leia o trecho a seguir: “Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 141. Após a leitura do texto citado, e de acordo com os conhecimentos adquiridos com relação à comunicação segura, é correto afirmar que o certificado digital é um tipo de aplicação de criptografia para garantir: Ocultar opções de resposta 1. um mecanismo de pagamento eletrônico 2. uma identidade virtual Resposta correta 3. um protocolo confiável 4. um padrão de comércio eletrônico 5. uma assinatura física de um documento 2. Pergunta 2 /1 Leia o trecho a seguir: “O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela não tem nada de ‘virtual’. Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. De acordo com o texto apresentado e com os conteúdos estudados sobre criptografia, é correto afirmar que um dos problemas causados pelas ameaças digitais é: Ocultar opções de resposta 1. o comprometimento de algum ou de todos os conceitos pilares da segurança, como a confidencialidade, através da perda do controle de acesso de pessoas não autorizadas a verificarem determinada informação Resposta correta 2. o comprometimento de algum ou todos os conceitos pilares da segurança, como a detecção de intrusão, através da perda da integridade e o ativo não ser resistente a falhas 3. o dano e o prejuízo em algum dos conceitos pilares da Segurança da Informação, como a confidencialidade, ao afetar uma informação e deixá-la indisponível 4. a perda da integridade das informações ou de um ativo, tornando o ambiente afetado indisponível para acesso em um determinado momento 5. o impacto na disponibilidade de um ativo, fazendo com que o ativo ou a informação afetada possa ser acessados por pessoas não autorizadas 3. Pergunta 3 /1 Leia o trecho a seguir: “Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma ‘lista negra’, chamada de ‘Lista de Certificados Revogados’ (LCR) para que os usuários possam tomar conhecimento.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre comunicação segura, é correto afirmar que na lista de certificados digitais que são revogados, os certificados são reconhecidos pela informação relativa ao: Ocultar opções de resposta 1. número de série SSL 2. número de série do certificado Resposta correta 3. número do hash de criptografia pública 4. número do CNPJ da empresa certificadora 5. Incorreta: número da chave pública simétrica 4. Pergunta 4 /1 Leia o trecho a seguir: “Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para um.” Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738. Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é: Ocultar opções de resposta 1. o SHA Resposta correta 2. o DSA 3. o 3AES 4. o Blowfish 5. o MD5 5. Pergunta 5 /1 Leia o trecho a seguir: “Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.” Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98. A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é: Ocultar opções de resposta 1. o padrão DSA 2. o padrão AES Resposta correta 3. o padrão MD5 4. o padrão RSA 5. o padrão cifra de César 6. Pergunta 6 /1 Leia o trecho a seguir: “Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal..” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Conforme visto no trecho acima e com base nos conhecimentos adquiridos sobre a comunicação segura, é correto afirmar que a entidade responsável pelos certificados digitais é a: Ocultar opções de resposta 1. Chave Secreta 2. Autoridade Certificadora Resposta correta 3. Certificadora Autoassinada 4. Certificadora Digital 5. Infraestrutura de Certificados 7. Pergunta 7 /1 Leia o trecho a seguir: “Em criptografia, denominamos a informação original como texto comum, e a versão criptografada, texto cifrado. Portanto, a criptografia converte texto comum em texto cifrado, e a decifração converte texto cifrado em texto comum original.” Fonte: CORMEN, T. Desmistificando algoritmos. São Paulo: Elsevier Brasil, 2017. p. 98. A partir do texto citado e dos conteúdos estudados sobre criptografia, é correto afirmar que um exemplo de algoritmo de encriptação simétrico é: Ocultar opções de resposta 1. o padrão RSA 2. o padrão cifra de César 3. o padrão DSA 4. o padrão MD5 5. o padrão AES Resposta correta 8. Pergunta 8 /1 Leia o trecho a seguir: “Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Com base no trecho apresentado e no conteúdo estudado sobre comunicação segura, é correto afirmar que em uma comunicação segura a integridade garante: Ocultar opções de resposta 1. que a informação não pode ser retroativa em sua data de criação 2. que a informação não esteja indisponível para ser acessada 3. que a informação não pode ser negada em sua autoria 4. que a informação não foi alterada ou sofreu interferências Resposta correta 5. que a informação não tenha interceptação ou visualização indevida 9. Pergunta 9 /1 Leia o trecho a seguir: “Trojan [...] é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário [...] também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais,também executem ações maliciosas. ”Fonte: Cartilha de Segurança para a Internet (Códigos Maliciosos). CERT.br. Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 27/08/2019. De acordo com o trecho apresentado e com o conteúdo estudado sobre criptografia, é correto afirmar que uma denominação muito usada para ameaças digitais, como os trojans, é: Ocultar opções de resposta 1. vírus 2. worm 3. hacker 4. cracker 5. malware Resposta correta 10. Pergunta 10 /1 Leia o trecho a seguir: “Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens financeiras, exploram a relação de confiança existente entre as partes envolvidas em uma transação comercial [...] o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.” Fonte: Golpes na Internet (Cartilha de Segurança da Internet). Cert.br. Disponível em: <https://cartilha.cert.br/golpes/>. Acesso em: 27/08/2019. De acordo com o trecho apresentado e com o conteúdo estudado sobre comunicação segura, é correto afirmar que a técnica de criação de um site fraudulento para burlar a segurança de um site de comércio eletrônico é denominada: Ocultar opções de resposta 1. phishing Resposta correta 2. spam 3. site indevido 4. proxy tor 5. malware
Compartilhar