Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado Criado em: 16/12/2020 às 17:51:35 Sobre conceitos relacionados à Segurança da Informação, julgue os itens 91 a 93. 1. [Q1202908] Phishing (phishing-scam ou phishing/scam) é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Phishing Scam| Phishing Scam. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 13º Simulado / Questão: 91 Sobre conceitos relacionados à Segurança da Informação, julgue os itens de 93 a 95. 2. [Q1200873] Situação hipotética: Anne Caroline é usuária frequente de Redes Sociais, usando, em média, de 4 a 6 horas diárias, aplicativos como Facebook e Instagram. Costuma postar sobre sua rotina de trabalho, academia, diversão e familiares. Anne Caroline teve contato direto com impostores, de forma que alguém tentou se passar por ela e executou ações em seu nome, levando outras pessoas a acreditarem que estavam se relacionando com ela, colocando em risco sua imagem ou reputação. Assertiva: é correto afirmar que Anne Caroline foi vítima de um furto de identidade (Identity theft). c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Furto de identidade (Identity theft). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 2º Simulado Presencial / Questão: 95 3. [Q1200420] “Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.” A definição anterior foi retirada da cartilha do Cert Br. (https://cartilha.cert.br/golpes/). Sobre Phishing e golpes na Internet, julgue o seguinte item. Hoax é um tipo de Phishing que altera um servidor DNS, levando o usuário a um site falso. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Phishing Scam| Phishing Scam. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 1º Simulado Presencial / Questão: 100 Sobre conceitos relacionados à Segurança da Informação, julgue os itens 90 a 92. 4. [Q1198537] A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Fraude de antecipação de recursos (Advance Fee Fraud)| Fraude de antecipação de recursos (Advance Fee Fraud). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 9º Simulado / Questão: 91 5. [Q1198538] Hoax é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer: por meio do comprometimento do servidor de DNS do provedor que você utiliza; pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; pela ação direta de um invasor que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Hoax| Hoax. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 9º Simulado / Questão: 92 No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue os itens seguintes. 6. [Q1124785] Um dos princípios da certificação digital é que apenas empresas particulares e especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 61 7. [Q1124786] Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 62 Com relação a conceitos básicos de informática, julgue os itens que se seguem. 8. [Q1124504] Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Área Estatística / Questão: 35 Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue os seguintes itens. 9. [Q1031874] Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2018 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 68 Com relação a assinatura e certificação digital, julgue os próximos itens. 10. [Q968548] Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre acessada para fins de comprovação da chave privada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 102 Julgue os itens que se seguem, relativos a certificados digitais. 11. [Q838256] Embora um certificado digital contenha informações como a data de expiração, as informações nele presentes não garantem com total segurança sua validade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 107 12. [Q838257] Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas, desde que sejam autoassinados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 108 Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. 13. [Q831273] As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária - Especialidade: Oficial de Justiça Avaliador Federal / Questão: 33 Em relação ao uso da Internet e seus recursos, julgue os itens a seguir. 14. [Q799811] Certificado digital de email é uma forma de garantir que a mensagemenviada possui, em anexo, a assinatura gráfica do emissor da mensagem. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Tradutor e Intérprete de Linguagem de Sinais / Questão: 42 Julgue os itens que se seguem, referentes a Internet e segurança da informação. 15. [Q791510] A função da autoridade certificadora é emitir certificado digital de usuários da Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Urbanista / Questão: 47 Acerca de informática, julgue os próximos itens. 16. [Q693582] Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade Intelectual - Área Convênio / Questão: 16 Acerca de informática, julgue os itens de 23 a 27. 17. [Q693416] Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade Intelectual - Área Prestação de Contas / Questão: 26 No que se refere à segurança da informação, julgue os itens que se seguem. 18. [Q594996] A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2013 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Medicina / Questão: 27 Acerca de segurança da informação, julgue os itens que se seguem. 19. [Q583822] As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Conceitos Básicos de Segurança da Informação (Princípios/Requisitos/Pilares). Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Analista de Informações - Área Computação - Especialidade: Sistema Operacional / Questão: 10 Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. 20. [Q904941] A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição - Técnica Legislativa / Questão: 57 Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de correio eletrônico do tipo webmail, julgue os itens que se seguem. 21. [Q748157] Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário – Área: Apoio Especializado – Especialidade: Telecomunicações e Eletricidade / Questão: 18 Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens subsequentes. 22. [Q746560] Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Tribunal de Contas da União TCU - BR / Técnico Federal de Controle Externo - Área Apoio e Técnico Administrativo / Questão: 44 Com relação aos conceitos de segurança da informação, julgue os itens subsequentes. 23. [Q572630] Com o certificado digital que é emitido pelo próprio titular do certificado, podem- se realizar transações seguras com qualquer empresa que ofereça serviços pela Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Agência Nacional de Aviação Civil ANAC - BR / Técnico em Regulação de Aviação Civil / Questão: 40 Acerca de segurança da informação, julgue os itens subsequentes. 24. [Q571109] A correta instalação, configuração e atualização periódica de antivírus, firewall e antispams é suficiente e eficiente para se combater a engenharia social, muito presente e perigosa para os usuários de redes sociais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Superintendência de Estudos Econômicos e Sociais da Bahia SEI - BA / Especialista em Produção de Informações Geoambientais - Área Disseminação de Informações / Questão: 29 Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de correio eletrônico do tipo webmail, julgue os itens que se seguem. 25. [Q496203] Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Correio Eletrônico (E-mail)| Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Superior Tribunal de Justiça STJ - BR / Analista Judiciário - Área Apoio Especializado - Especialidade: Psicologia / Questão: 19 Considerando que, em uma intranet, os servidores web estejam configurados para uso de certificados digitais, julgue os itens subsequentes. 26. [Q458844] Entre as características de um certificado digital inclui-se a existência de um emissor, do prazo de validade e de uma assinatura digital. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Especialista em Desenvolvimento Social - Área Serviço Social / Questão: 39 27. [Q458845] O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > HTTP (HYPER TEXT TRANSFER PROTOCOL)| Ataques e Golpes. Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Especialista em Desenvolvimento Social - Área Serviço Social / Questão: 40 Acerca dos conceitos e aplicações de Internet e intranet, organização e segurança de informações, julgue os itens a seguir. 28. [Q442915] O certificado digital é uma das tecnologias que permite identificar se um sítio de informações é reconhecido pelos registradores de domínio da Internet, se seu endereço é válido e se é garantida a segurança dos usuários que baixarem arquivos gerados por certificados autoassinados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado da Saúde do Espírito Santo SESA - ES / Médico - Área Supervisor / Questão: 29 Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. 29. [Q434485] Ter um certificado digital é condição necessária para que um documento seja considerado assinadodigitalmente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2011 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal / Questão: 108 Julgue os itens subsecutivos, referentes a conceitos de Internet e intranet. 30. [Q433664] Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2011 / Superintendência Nacional de Previdência Complementar PREVIC - BR / Especialista em Previdência Complementar - Área Contábil / Questão: 26 Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. 31. [Q895963] Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 108 Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. 32. [Q867699] Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2010 / Procuradoria Geral do Município de Boa Vista PGM - RR / Analista Municipal - Área Procurador Municipal / Questão: 29 Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. 33. [Q420446] Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2010 / Prefeitura de Boa Vista - RR / Procurador / Questão: 29 34. [Q420447] Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Conceitos Básicos de Segurança da Informação (Princípios/Requisitos/Pilares). Fonte: CESPE/CEBRASPE 2010 / Prefeitura de Boa Vista - RR / Procurador / Questão: 30 Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir. 35. [Q386741] Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia| Ataques e Golpes. Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Administração / Questão: 24 Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. 36. [Q607671] A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Analista em Tecnologia Sênior I / Questão: 80 37. [Q607672] Em uma infra-estrutura de chaves públicas, como a ICP Brasil, o par de chaves atribuído a determinado usuário de certificado digital é permanente e não pode ser trocado, mesmo considerando que os certificados precisam ser atualizados periodicamente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Analista em Tecnologia Sênior I / Questão: 81 Com referência a características de navegadores da Internet relacionadas a conexão em servidores web ou www, julgue os itens a seguir. 38. [Q638196] Tanto o Netscape Navigator quanto o Internet Explorer suportam o uso de certificação digital com chaves assimétricas maiores do que 1.024 bits. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Navegadores (Browsers)| Ataques e Golpes. Fonte: CESPE/CEBRASPE 2004 / Instituto Estadual de Meio Ambiente IEMA - ES / Agente Técnico - Área Informática / Questão: 105 Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir. 39. [Q612851] O padrão X.509 V3 permite a adição de campos (extensões) personalizados aos certificados emitidos, como, por exemplo, limitações para o uso do certificado. Dessa forma, é possível restringir a finalidade com que os certificados serão utilizados por aplicações às quais eles venham a ser apresentados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Tecnologista de Classe Pleno I - Área Ciência da Computação / Questão: 88 40. [Q612855] Certificados digitais têm normalmente um prazo de validade associado, além de poderem ser revogados por diversos motivos. Uma vez que um certificado tenha perdido sua validade, por tempo ou revogação, as chaves por ele certificadas devem ser destruídas, para evitar que possam ser utilizadas de forma fraudulenta. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Terminologia. Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Tecnologista de Classe Pleno I - Área Ciência da Computação / Questão: 92 41. [Q612856] Usualmente, cada usuário de uma PKI necessita de 2 pares de chaves, um para assinatura/conferência e outro para cifração/decifração. Tal necessidade deriva do fato de que a chave privativa para decifração pode necessitar ser copiada para fins de backup, mas a chave privativa de assinatura somente pode ser de conhecimento único do próprio usuário, não podendo as duas, nesse caso, serem as mesmas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Terminologia. Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Tecnologista de Classe Pleno I - Área Ciência da Computação / Questão: 93 Com relação a conceitos de Internet e a navegadores, julgue os itens que se seguem. 42. [Q351057] O uso de certificado digital na Internet visa aumentar a integridade, a privacidade, a autenticação e o não-repúdio de uma informação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2004 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Recursos Lógicos / Questão: 41 Com relação a conceitos de Internet e a navegadores, julgue os itens que se seguem. 43. [Q341781] O uso de certificado digital na Internet visa aumentar a integridade, a privacidade, a autenticação e o não-repúdio de uma informação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2004 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista de Assuntos Jurídicos / Questão: 41 Com relação aconceitos de Internet e a navegadores, julgue os itens que se seguem. 44. [Q291121] O uso de certificado digital na Internet visa aumentar a integridade, a privacidade, a autenticação e o não-repúdio de uma informação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2004 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Recursos Humanos / Questão: 37 A partir das orientações do texto, julgue os itens a seguir. 45. [Q137615] c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Denial of Service (DoS)| Denial of Service (DoS) - Ataque de negação de serviço. Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito / Questão: 5 Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo. 46. [Q135000] Certificados digitais se baseiam no conceito de assinatura digital. O mecanismo usual para se assinar um documento eletrônico é primeiro gerar o hash do documento e então cifrar esse hash com um algoritmo assimétrico, utilizando-se sua chave privada. O valor assim obtido constitui a assinatura, que irá permitir, posteriormente, não apenas verificar a autoria do documento como também a sua integridade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Terminologia. Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica / Questão: 1 47. [Q135001] O padrão de certificados largamente utilizado hoje em dia é o X.509, em sua versão 3. Um certificado gerado nesse padrão inclui, essencialmente, um identificador da versão utilizada para gerar o certificado (1, 2 ou 3); um número serial que deve ser único para cada certificado emitido por dada AC; um identificador do algoritmo de assinatura utilizado pela AC; um identificador da AC (DN – distinguished name da AC); período de validade do certificado; um identificador do sujeito (DN – distinguished name do sujeito) para o qual está sendo emitido o certificado; a chave pública do sujeito; a chave privada do sujeito; outras informações opcionais padronizadas; por fim, a própria assinatura da AC desse conjunto de informações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica / Questão: 2 48. [Q135002] Certificados digitais são comumente emitidos para pessoas (físicas ou jurídicas), máquinas e processos. A utilização dos certificados requer o estabelecimento do que se denomina uma Infraestrutura de Chaves Públicas (ICP), como recentemente estabelecido pelo governo brasileiro, a ICP-Brasil. ICPs como a ICP-Brasil pressupõem a existência de pelo menos uma AC, cujo próprio certificado é auto-assinado, ou seja, ela própria atesta sua identidade e a detenção de seu par de chaves assimétricas, sendo ao mesmo tempo, para esse fim, emissor e sujeito no ato de certificação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica / Questão: 3 49. [Q135003] A Internet já dispõe de recursos básicos para a utilização de certificados digitais por meio do protocolo SSL (Secure Sockets Layer), desenvolvido pela empresa Netscape com vistas ao desenvolvimento do comércio eletrônico, e, mais recentemente, o TLS (Transport Layer Security), desenvolvido a partir do SSL como um padrão do IETF (Internet Engineering Task Force). A utilização do SSL/TLS permite: a autentificação mútua das partes em comunicação por meio da verificação de seus certificados digitais apresentados no início de uma sessão; o estabelecimento de uma chave simétrica segura para ser utilizada entre as partes naquela sessão; a cifração com um algoritmo simétrico de toda a comunicação de dados, de forma transparente, no qual é utilizada a chave previamente estabelecida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica / Questão: 4 50. [Q135004] Um dos pontos sensíveis na utilização de um sistema de chaves públicas é a geração do par de chaves de um usuário. Não somente o processo de geração deve resultar em uma chave privativa imprevisível, como esta deve ficar tão-somente sob a guarda de seu proprietário, com a maior segurança possível. O comprometimento da chave privativa de um usuário ou o acesso à mesma por terceiros compromete a segurança em sua utilização. Uma forma segura para a geração e a guarda de chaves e certificados disponível atualmente é o uso de cartões inteligentes (smart cards) para tal finalidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2002 / Departamento de Polícia Federal DPF - BR / Policial Federal / Perito - Área Computação Científica / Questão: 5 Acerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo. 51. [Q212563] Certificados digitais são gerados e assinados em um formato padronizado, tal como o X.509v3, e podem ter sua validade completamente verificada sem a necessidade de interação com a autoridade certificadora que os assinou. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2001 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia da Informação / Atividade Telemática – Área Infra-Estrutura Tecnológica / Questão: 2 52. [Q212564] A segurança de um certificado digital, em uma ICP, depende da segurança da chave privada da autoridade certificadora que assinou esse certificado e independe da segurança da chave privada de outras autoridades certificadoras de níveis hierárquicos superiores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2001 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia da Informação / Atividade Telemática – Área Infra-Estrutura Tecnológica / Questão: 3 Gabarito Criado em: 16/12/2020 às 17:51:35 (1 = c) (2 = c) (3 = e) (4 = c) (5 = e) (6 = e) (7 = c) (8 = c) (9 = e) (10 = e) (11 = c) (12 = e) (13 = c) (14 = e) (15 = c) (16 = c) (17 = c) (18 = c) (19 = e) (20 = c) (21 = c) (22 = e) (23 = e) (24 = e) (25 = c) (26 = c) (27 = c) (28 = e) (29 = e) (30 = e) (31 = e) (32 = c) (33 = c) (34 = e) (35 = c) (36 = c) (37 = e) (38 = c) (39 = e) (40 = e) (41 = c) (42 = c) (43 = c) (44 = c) (45 = e) (46 = c) (47 = e) (48 = c) (49 = c) (50 = c) (51 = e) (52 = e)
Compartilhar