Você está na página 1de 6

PROVA ONLINE 29/06/2019

Iniciado: 29 jun em 15:05

Instruções do teste
ATENÇÃO: Verifique em "Notas" se você não atingiu o aproveitamento necessário nesta disciplina.
Caso você já tenha realizado uma prova anterior e opte por uma nova tentativa, será identificado como uma prova extra e resultará em
pagamento de taxa extra.

INSTRUÇÕES DA AVALIAÇÃO ONLINE


A prova tem a duração de 60 minutos e se realizará das 14 às 18:20 horas, horário de Brasília.
Ao clicar em PROVA ONLINE 29/06/2019, no menu “testes” você iniciará a prova. A partir daí não será possível desistir de realizá-la.
A prova é composta de 10 questões objetivas, cada uma no valor de 6 pontos.
Ao final do teste não se esqueça de enviá-lo clicando no botão “ENVIAR TESTE”. Só utilize esse botão quando tiver finalizado a avaliação.
Se necessário, durante a prova entre em contato pelo link “Atendimento”.

ATENÇÃO: Todas as provas iniciadas e que não houverem sido submetidas, serão automaticamente encerradas pelo sistema transcorridos os 60 minutos de
duração, ou às 18:20 horas - horário em que se encerra a aplicação.

Boa Prova!

Pergunta 1 6 pts

Considere as seguintes afirmativas sobre a segurança na interação de um aplicativo mobile e um servidor disponibilizado na Internet:

I. A conexão deve ser feita preferencialmente por um algoritmo assimétrico como utilizado no https.
II. Além da autenticação no lado servidor, é recomendável a autenticação do lado do cliente em uma aplicação mobile.
III. A conexão deve ser feita preferencialmente por um algoritmo simétrico como utilizado no https.

Marque a alternativa correta para as afirmativas acima:

apenas I e II estão corretas.

apenas III está correta.


apenas II está correta.

apenas II e III estão corretas.

Pergunta 2 6 pts

“Também conhecida como criptografia de chave simétrica, nessa abordagem, um algoritmo utiliza uma chave para cifrar uma informação. A mesma
chave é necessária para decifrar e retornar os dados ao seu estado original.”

A chave descrita acima é conhecida como:

Chave pública.

Chave secreta.

Chave única.

Chave trocada.

Pergunta 3 6 pts

No desenvolvimento de um App Android, o desenvolvedor pode modificar as permissões de um arquivo (operatingMode) chamando o método
openFileOutput(). Essa permissão pode ser interessante, visto que um banco de dados, arquivos e até mesmo um hardware pode ser beneficiado com
esse comando.

Qual das opções abaixo do comando “OperatingMode” é definido como o padrão, garantindo o controle somente para o UID do App.

MODE_PRIVATE.

MODE_WORLD_READABLE.

MODE_WORLD_WRITABLE.
MODE_DEFAULT.

Pergunta 4 6 pts

O objetivo principal dos projetistas de função Hash é reduzir ao máximo a probabilidade de ocorrência das colisões. A ferramenta mais usada para
reduzir essa probabilidade é o ajuste da distribuição dos resumos. Quanto mais uniforme e dispersa é a função resumo, menor é a sua probabilidade de
colisão.

O nome da técnica aprendida na matéria para distribuição de resumos, reduzindo assim a probabilidade de colisões é conhecida como:

Troca Ordenada.

Hmac.

Colisão.

Salt.

Pergunta 5 6 pts

Assim como nas plataforma X86 que utilizam plataformas como DOTNET e JRE para executar a programas criados nessa linguagem, a plataforma
Android utiliza de uma máquina virtual para permitir que múltiplas instâncias da máquina virtual rodem ao mesmo tempo, deixando para o sistema
operacional o isolamento de processos, o gerenciamento de memória e o suporte a threading.

O nome da atual máquina virtual utilizada nos Androides mais recentes é conhecida como ART (Andoid Runtime) mas teve como seu antecessor a
máquina virtual?

Dalvik

Java Runtime

Mono
QVM

Pergunta 6 6 pts

Os certificados confiáveis instalados em seu computador, smartphone e etc são utilizados para garantir uma comunicação segura na Internet.

A responsabilidade da Autoridade de Certificação (CA ‒ Certification Authority) na comunicação segura na Internet é:

Protocolar, garantindo a conexão segura em redes sem fio e estabelecendo um modelo de chaves baseado no endereço MAC do Cliente para a determinação da chave
pública e assimétrica.

Armazenar chaves para validação dos domínios na Internet; é por meio dos CAs que os navegadores conseguem trocar os nomes dos domínios nos endereços IPs para
efetuar a navegação segura na rede.

Ser um terceiro confiável, pois através do seu certificado digital instalado é possível verificar a assinatura do certificado enviado antes de se estabelecer a conexão
segura.

Garantir que o certificado digital tenha a mesma finalidade da criptografia.

Pergunta 7 6 pts

A história da criptografia começa há milhares de anos. Foi provavelmente por motivos religiosos e através da análise textual do Alcorão que se chegou à
invenção da técnica de análise de frequência para quebrar cifras. A criptografia nas décadas recentes passou a ser chamada de criptografia clássica,
isto é, de métodos de criptografia que usam caneta e papel, ou talvez auxílios mecânicos simples.

Vários métodos clássicos foram registrados e serviram como modelos lógicos de criptografia.

Qual das alternativas abaixo não representa um modelo criptográfico?

Cilindro de Jefferson.

Troca ordenada de números primos.


Cifra de César.

Cítala Espartana.

Pergunta 8 6 pts

Leia as afirmativas abaixo sobre o desenvolvimento na plataforma Android:

I. Cada atividade criada em um aplicativo deve ser declarada em seu arquivo de manifesto.
II. As permissões necessárias, bem como o intent-filters, os receptores e as referências a outros arquivos ficam armazenadas no arquivo R.java do seu
aplicativo Android.
III. O intent permite ao usuário visualizar uma tela de um aplicativo em seu smartphone.

Sobre o processo de criação de um APP na plataforma Android, qual dos itens acima estão corretos?

As opções II e III estão corretas.

As opções I, II e III estão corretas.

As opções I e III estão corretas.

Todas as afirmativas estão erradas.

Pergunta 9 6 pts

O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das
tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação.

As assinaturas digitais são uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do
emissor e do receptor dos dados, e podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de
aplicações.
Para suportar essa confiança do certificado, temos a Autoridade certificadora. Toda essa confiança no modelo ICP-Brasil é composta por uma cadeia,
em que é composta por:

ITI, Autoridade Certificadora Raiz, Autoridade de Registro 1o e 2o níveis.

ITI, Autoridade Certificadora Raiz, Autoridade Certificadora, Cartório digital.

Autoridade Certificadora Raiz, Autoridade Certificadora 1o e 2 o níveis, Autoridade de Registro.

Autoridade Certificadora Raiz, Autoridade Certificadora Federal, Cartório digital.

Pergunta 10 6 pts

Um aplicativo Android em execução cria seu próprio ambiente de simulação ou espaço de processo; dessa forma, arquivos, base de dados, sensores,
logs e mensagens não podem ser compartilhadas.

Para que dois aplicativos utilizem do mesmo recurso é preciso

trocar informações através de um Intent ou Activity.

rodar os dois aplicativos sobre o mesmo ID.

alterar as permissões RWX, mesmo para hardware como sensores.

alterar as funções em tempo de execução pelas opções do OperationMode.

Salvo em 15:43 Enviar teste