Buscar

ataques e golpes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado
Criado em: 16/12/2020 às 17:51:35
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 91 a 93.
1. [Q1202908] Phishing (phishing-scam ou phishing/scam) é o tipo de fraude por meio da qual um
golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de
meios técnicos e engenharia social.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Phishing Scam| Phishing Scam.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 13º Simulado /
Questão: 91
Sobre conceitos relacionados à Segurança da Informação, julgue os itens de 93 a 95.
2. [Q1200873] Situação hipotética: Anne Caroline é usuária frequente de Redes Sociais, usando,
em média, de 4 a 6 horas diárias, aplicativos como Facebook e Instagram. Costuma postar sobre
sua rotina de trabalho, academia, diversão e familiares. Anne Caroline teve contato direto com
impostores, de forma que alguém tentou se passar por ela e executou ações em seu nome, levando
outras pessoas a acreditarem que estavam se relacionando com ela, colocando em risco sua
imagem ou reputação. Assertiva: é correto afirmar que Anne Caroline foi vítima de um furto de
identidade (Identity theft).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Furto de identidade (Identity theft).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 2º Simulado
Presencial / Questão: 95
3. [Q1200420] “Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados
pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia
social.” A definição anterior foi retirada da cartilha do Cert Br. (https://cartilha.cert.br/golpes/).
Sobre Phishing e golpes na Internet, julgue o seguinte item. Hoax é um tipo de Phishing que altera
um servidor DNS, levando o usuário a um site falso.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Phishing Scam| Phishing Scam.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 1º Simulado
Presencial / Questão: 100
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 90 a 92.
4. [Q1198537] A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um
golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um
pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Fraude de antecipação de recursos (Advance Fee Fraud)| Fraude de
antecipação de recursos (Advance Fee Fraud).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 9º Simulado /
Questão: 91
5. [Q1198538] Hoax é um tipo específico de phishing que envolve a redireção da navegação do
usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste
caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma
transparente, para uma página falsa. Esta redireção pode ocorrer: por meio do comprometimento
do servidor de DNS do provedor que você utiliza; pela ação de códigos maliciosos projetados para
alterar o comportamento do serviço de DNS do seu computador; pela ação direta de um invasor
que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de
banda larga.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hoax| Hoax.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 9º Simulado /
Questão: 92
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação
digital, julgue os itens seguintes.
6. [Q1124785] Um dos princípios da certificação digital é que apenas empresas particulares e
especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não
podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 61
7. [Q1124786] Um certificado digital consiste em uma chave pública associada a um identificador
do proprietário da chave, sendo assinado por uma autoridade certificadora.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 62
Com relação a conceitos básicos de informática, julgue os itens que se seguem.
8. [Q1124504] Um certificado digital validado por uma autoridade certificadora permite associar
uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Área Estatística / Questão: 35
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital,
julgue os seguintes itens.
9. [Q1031874] Certificados digitais são empregados para assinatura de documentos digitais que
podem ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em
sistemas na Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2018 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 68
Com relação a assinatura e certificação digital, julgue os próximos itens.
10. [Q968548] Por padrão, um certificado digital contém a chave privada do emissor do
certificado; a chave pública é sempre acessada para fins de comprovação da chave privada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 102
Julgue os itens que se seguem, relativos a certificados digitais.
11. [Q838256] Embora um certificado digital contenha informações como a data de expiração, as
informações nele presentes não garantem com total segurança sua validade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 107
12. [Q838257] Certificados digitais permitem a verificação de identidade entre pessoas
desconhecidas, desde que sejam autoassinados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 108
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os
itens a seguir.
13. [Q831273] As entidades denominadas certificadoras são entidades reconhecidas pela ICP
Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários
ou instituições que desejam utilizá-los.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária -
Especialidade: Oficial de Justiça Avaliador Federal / Questão: 33
Em relação ao uso da Internet e seus recursos, julgue os itens a seguir.
14. [Q799811] Certificado digital de email é uma forma de garantir que a mensagemenviada
possui, em anexo, a assinatura gráfica do emissor da mensagem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Tradutor e Intérprete de Linguagem de Sinais /
Questão: 42
Julgue os itens que se seguem, referentes a Internet e segurança da informação.
15. [Q791510] A função da autoridade certificadora é emitir certificado digital de usuários da
Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Urbanista / Questão: 47
Acerca de informática, julgue os próximos itens.
16. [Q693582] Os certificados digitais contêm uma chave pública, informações acerca da
identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o
certificado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade
Intelectual - Área Convênio / Questão: 16
Acerca de informática, julgue os itens de 23 a 27.
17. [Q693416] Os certificados digitais contêm uma chave pública, informações acerca da
identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o
certificado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade
Intelectual - Área Prestação de Contas / Questão: 26
No que se refere à segurança da informação, julgue os itens que se seguem.
18. [Q594996] A autoridade certificadora, que atua como um tipo de cartório digital, é
responsável por emitir certificados digitais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2013 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Medicina /
Questão: 27
Acerca de segurança da informação, julgue os itens que se seguem.
19. [Q583822] As possíveis fraudes que ocorrem em operações realizadas com cartões
inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por
meio de certificados digitais armazenados no cartão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Conceitos Básicos de Segurança da Informação
(Princípios/Requisitos/Pilares).
Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Analista de Informações - Área Computação -
Especialidade: Sistema Operacional / Questão: 10
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens
que se seguem.
20. [Q904941] A finalidade do uso de certificados digitais em páginas na Internet, por meio de
HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o
tráfego, sejam identificados por quem o capturou.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição - Técnica Legislativa / Questão: 57
Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de
correio eletrônico do tipo webmail, julgue os itens que se seguem.
21. [Q748157] Na utilização de uma interface webmail para envio e recebimento de correio
eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para
conexão https do webmail em questão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário – Área: Apoio Especializado – Especialidade:
Telecomunicações e Eletricidade / Questão: 18
Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens
subsequentes.
22. [Q746560] Por meio de certificados digitais, é possível assinar digitalmente documentos a fim
de garantir o sigilo das informações contidas em tais documentos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Contas da União TCU - BR / Técnico Federal de Controle Externo - Área Apoio e Técnico
Administrativo / Questão: 44
Com relação aos conceitos de segurança da informação, julgue os itens subsequentes.
23. [Q572630] Com o certificado digital que é emitido pelo próprio titular do certificado, podem-
se realizar transações seguras com qualquer empresa que ofereça serviços pela Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Agência Nacional de Aviação Civil ANAC - BR / Técnico em Regulação de Aviação Civil / Questão: 40
Acerca de segurança da informação, julgue os itens subsequentes.
24. [Q571109] A correta instalação, configuração e atualização periódica de antivírus, firewall e
antispams é suficiente e eficiente para se combater a engenharia social, muito presente e perigosa
para os usuários de redes sociais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Superintendência de Estudos Econômicos e Sociais da Bahia SEI - BA / Especialista em Produção de
Informações Geoambientais - Área Disseminação de Informações / Questão: 29
Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de
correio eletrônico do tipo webmail, julgue os itens que se seguem.
25. [Q496203] Por meio do software Microsoft Outlook pode-se acessar o serviço de correio
eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um
servidor remoto.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Correio Eletrônico (E-mail)| Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Superior Tribunal de Justiça STJ - BR / Analista Judiciário - Área Apoio Especializado - Especialidade:
Psicologia / Questão: 19
Considerando que, em uma intranet, os servidores web estejam configurados para uso de
certificados digitais, julgue os itens subsequentes.
26. [Q458844] Entre as características de um certificado digital inclui-se a existência de um
emissor, do prazo de validade e de uma assinatura digital.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Especialista em
Desenvolvimento Social - Área Serviço Social / Questão: 39
27. [Q458845] O uso do protocolo https assegura que as informações trafegadas utilizem
certificados digitais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > HTTP (HYPER TEXT TRANSFER PROTOCOL)| Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Especialista em
Desenvolvimento Social - Área Serviço Social / Questão: 40
Acerca dos conceitos e aplicações de Internet e intranet, organização e segurança de informações,
julgue os itens a seguir.
28. [Q442915] O certificado digital é uma das tecnologias que permite identificar se um sítio de
informações é reconhecido pelos registradores de domínio da Internet, se seu endereço é válido e
se é garantida a segurança dos usuários que baixarem arquivos gerados por certificados
autoassinados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado da Saúde do Espírito Santo SESA - ES / Médico - Área Supervisor / Questão: 29
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
29. [Q434485] Ter um certificado digital é condição necessária para que um documento seja
considerado assinadodigitalmente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2011 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal / Questão: 108
Julgue os itens subsecutivos, referentes a conceitos de Internet e intranet.
30. [Q433664] Por meio do uso de certificados digitais, é possível garantir a integridade dos
dados que transitam pela Internet, pois esses certificados são uma forma confiável de se conhecer
a origem dos dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2011 / Superintendência Nacional de Previdência Complementar PREVIC - BR / Especialista em Previdência
Complementar - Área Contábil / Questão: 26
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
31. [Q895963] Ter um certificado digital é condição necessária para que um documento seja
considerado assinado digitalmente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 108
Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação
de documentos.
32. [Q867699] Um certificado digital pode ser emitido para que um usuário assine e criptografe
mensagens de correio eletrônico.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2010 / Procuradoria Geral do Município de Boa Vista PGM - RR / Analista Municipal - Área Procurador
Municipal / Questão: 29
Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação
de documentos.
33. [Q420446] Um certificado digital pode ser emitido para que um usuário assine e criptografe
mensagens de correio eletrônico.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2010 / Prefeitura de Boa Vista - RR / Procurador / Questão: 29
34. [Q420447] Por princípio, considera-se que qualquer documento assinado digitalmente está
criptografado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Conceitos Básicos de Segurança da Informação
(Princípios/Requisitos/Pilares).
Fonte: CESPE/CEBRASPE 2010 / Prefeitura de Boa Vista - RR / Procurador / Questão: 30
Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir.
35. [Q386741] Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de
parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo
criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente
para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso.
Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público,
desde que a chave seja mantida secreta.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia| Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Administração / Questão:
24
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da
informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação,
julgue os itens seguintes.
36. [Q607671] A apresentação de um certificado digital por uma entidade (pessoa, sistema ou
computador) não atesta por si só a real identidade dessa entidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Analista em Tecnologia Sênior I / Questão: 80
37. [Q607672] Em uma infra-estrutura de chaves públicas, como a ICP Brasil, o par de chaves
atribuído a determinado usuário de certificado digital é permanente e não pode ser trocado,
mesmo considerando que os certificados precisam ser atualizados periodicamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Analista em Tecnologia Sênior I / Questão: 81
Com referência a características de navegadores da Internet relacionadas a conexão em servidores
web ou www, julgue os itens a seguir.
38. [Q638196] Tanto o Netscape Navigator quanto o Internet Explorer suportam o uso de
certificação digital com chaves assimétricas maiores do que 1.024 bits.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Navegadores (Browsers)| Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2004 / Instituto Estadual de Meio Ambiente IEMA - ES / Agente Técnico - Área Informática / Questão: 105
Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que
permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por
meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade
confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e
processos. Acerca desse assunto, julgue os itens a seguir.
39. [Q612851] O padrão X.509 V3 permite a adição de campos (extensões) personalizados aos
certificados emitidos, como, por exemplo, limitações para o uso do certificado. Dessa forma, é
possível restringir a finalidade com que os certificados serão utilizados por aplicações às quais eles
venham a ser apresentados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Tecnologista de Classe Pleno I - Área Ciência da
Computação / Questão: 88
40. [Q612855] Certificados digitais têm normalmente um prazo de validade associado, além de
poderem ser revogados por diversos motivos. Uma vez que um certificado tenha perdido sua
validade, por tempo ou revogação, as chaves por ele certificadas devem ser destruídas, para evitar
que possam ser utilizadas de forma fraudulenta.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Terminologia.
Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Tecnologista de Classe Pleno I - Área Ciência da
Computação / Questão: 92
41. [Q612856] Usualmente, cada usuário de uma PKI necessita de 2 pares de chaves, um para
assinatura/conferência e outro para cifração/decifração. Tal necessidade deriva do fato de que a
chave privativa para decifração pode necessitar ser copiada para fins de backup, mas a chave
privativa de assinatura somente pode ser de conhecimento único do próprio usuário, não podendo
as duas, nesse caso, serem as mesmas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Terminologia.
Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Tecnologista de Classe Pleno I - Área Ciência da
Computação / Questão: 93
Com relação a conceitos de Internet e a navegadores, julgue os itens que se seguem.
42. [Q351057] O uso de certificado digital na Internet visa aumentar a integridade, a privacidade,
a autenticação e o não-repúdio de uma informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2004 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Recursos Lógicos /
Questão: 41
Com relação a conceitos de Internet e a navegadores, julgue os itens que se seguem.
43. [Q341781] O uso de certificado digital na Internet visa aumentar a integridade, a privacidade,
a autenticação e o não-repúdio de uma informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2004 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista de Assuntos Jurídicos / Questão:
41
Com relação aconceitos de Internet e a navegadores, julgue os itens que se seguem.
44. [Q291121] O uso de certificado digital na Internet visa aumentar a integridade, a privacidade,
a autenticação e o não-repúdio de uma informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2004 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Recursos Humanos /
Questão: 37
A partir das orientações do texto, julgue os itens a seguir.
45. [Q137615] 
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Denial of Service (DoS)| Denial of Service (DoS) - Ataque de negação de
serviço.
Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito / Questão: 5
Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um
usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para
um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente
emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à
utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue
os itens abaixo.
46. [Q135000] Certificados digitais se baseiam no conceito de assinatura digital. O mecanismo
usual para se assinar um documento eletrônico é primeiro gerar o hash do documento e então
cifrar esse hash com um algoritmo assimétrico, utilizando-se sua chave privada. O valor assim
obtido constitui a assinatura, que irá permitir, posteriormente, não apenas verificar a autoria do
documento como também a sua integridade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Terminologia.
Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica /
Questão: 1
47. [Q135001] O padrão de certificados largamente utilizado hoje em dia é o X.509, em sua
versão 3. Um certificado gerado nesse padrão inclui, essencialmente, um identificador da versão
utilizada para gerar o certificado (1, 2 ou 3); um número serial que deve ser único para cada
certificado emitido por dada AC; um identificador do algoritmo de assinatura utilizado pela AC; um
identificador da AC (DN – distinguished name da AC); período de validade do certificado; um
identificador do sujeito (DN – distinguished name do sujeito) para o qual está sendo emitido o
certificado; a chave pública do sujeito; a chave privada do sujeito; outras informações opcionais
padronizadas; por fim, a própria assinatura da AC desse conjunto de informações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica /
Questão: 2
48. [Q135002] Certificados digitais são comumente emitidos para pessoas (físicas ou jurídicas),
máquinas e processos. A utilização dos certificados requer o estabelecimento do que se denomina
uma Infraestrutura de Chaves Públicas (ICP), como recentemente estabelecido pelo governo
brasileiro, a ICP-Brasil. ICPs como a ICP-Brasil pressupõem a existência de pelo menos uma AC,
cujo próprio certificado é auto-assinado, ou seja, ela própria atesta sua identidade e a detenção de
seu par de chaves assimétricas, sendo ao mesmo tempo, para esse fim, emissor e sujeito no ato de
certificação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica /
Questão: 3
49. [Q135003] A Internet já dispõe de recursos básicos para a utilização de certificados digitais
por meio do protocolo SSL (Secure Sockets Layer), desenvolvido pela empresa Netscape com vistas
ao desenvolvimento do comércio eletrônico, e, mais recentemente, o TLS (Transport Layer
Security), desenvolvido a partir do SSL como um padrão do IETF (Internet Engineering Task
Force). A utilização do SSL/TLS permite: a autentificação mútua das partes em comunicação por
meio da verificação de seus certificados digitais apresentados no início de uma sessão; o
estabelecimento de uma chave simétrica segura para ser utilizada entre as partes naquela sessão;
a cifração com um algoritmo simétrico de toda a comunicação de dados, de forma transparente, no
qual é utilizada a chave previamente estabelecida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica /
Questão: 4
50. [Q135004] Um dos pontos sensíveis na utilização de um sistema de chaves públicas é a
geração do par de chaves de um usuário. Não somente o processo de geração deve resultar em
uma chave privativa imprevisível, como esta deve ficar tão-somente sob a guarda de seu
proprietário, com a maior segurança possível. O comprometimento da chave privativa de um
usuário ou o acesso à mesma por terceiros compromete a segurança em sua utilização. Uma forma
segura para a geração e a guarda de chaves e certificados disponível atualmente é o uso de cartões
inteligentes (smart cards) para tal finalidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica /
Questão: 5
Acerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações,
julgue os itens abaixo.
51. [Q212563] Certificados digitais são gerados e assinados em um formato padronizado, tal
como o X.509v3, e podem ter sua validade completamente verificada sem a necessidade de
interação com a autoridade certificadora que os assinou.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2001 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia
da Informação / Atividade Telemática – Área Infra-Estrutura Tecnológica / Questão: 2
52. [Q212564] A segurança de um certificado digital, em uma ICP, depende da segurança da
chave privada da autoridade certificadora que assinou esse certificado e independe da segurança
da chave privada de outras autoridades certificadoras de níveis hierárquicos superiores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2001 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia
da Informação / Atividade Telemática – Área Infra-Estrutura Tecnológica / Questão: 3
Gabarito
Criado em: 16/12/2020 às 17:51:35
(1 = c) (2 = c) (3 = e) (4 = c) (5 = e) (6 = e) (7 = c) (8 = c) (9 = e) (10 = e) (11 = c) (12 = e) (13 = c)
(14 = e) (15 = c) (16 = c) (17 = c) (18 = c) (19 = e) (20 = c) (21 = c) (22 = e) (23 = e) (24 = e) (25 =
c) (26 = c) (27 = c) (28 = e) (29 = e) (30 = e) (31 = e) (32 = c) (33 = c) (34 = e) (35 = c) (36 = c) (37
= e) (38 = c) (39 = e) (40 = e) (41 = c) (42 = c) (43 = c) (44 = c) (45 = e) (46 = c) (47 = e) (48 = c)
(49 = c) (50 = c) (51 = e) (52 = e)

Outros materiais