Escolar Documentos
Profissional Documentos
Cultura Documentos
1. A respeito de criptografia, julgue o item subsequente. Chave pública é uma chave de criptografia e(ou)
descriptografia conhecida apenas pelas partes que trocam mensagens secretas.
2. Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.Caso o usuário tenha
recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de
armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection
system) para a realização da limpeza dos arquivos.
3. Nas redes sociais, ocorre a propagação de notícia falsa quando um usuário compartilha livremente conteúdo
sem verificar a veracidade ou procedência das informações.
5. Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o
seguinte item.
Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela
Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet.
7. Com relação a criptografia, desenvolvimento orientado a testes (TDD — test driven development) e Hibernate,
julgue o seguinte item.
Apesar de ser um algoritmo criptográfico assimétrico voltado para chave pública, o RSA é considerado frágil
sob o ponto de vista de troca de chaves em redes públicas, devido ao fato de não suportar cifra de bloco.
8. Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo
4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.
9. Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a
responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da
certificação digital e suas características, julgue o item subsequente.
Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo
possível apenas ao detentor da chave privada a verificação da assinatura.
10. Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a
responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da
certificação digital e suas características, julgue o item subsequente.
Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou
facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.
11. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem
ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
12. Acerca das boas práticas de segurança da informação, julgue o item subsequente.
O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca
segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a
Internet.
13. Acerca das boas práticas de segurança da informação, julgue o item subsequente. O dispositivo de IPS (do
inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a
partir da identificação de assinaturas e(ou) anomalias
14. Acerca das boas práticas de segurança da informação, julgue o item subsequente.
Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP,
protocolos, portas e estado das conexões.
17. Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação. Em um
firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também
aqueles que saem da rede para a Internet.
18. Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e
criptografia. Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações
trocadas podem ser garantidos com o uso de criptografia simétrica.
19. Considerando criptossistemas de chave pública, julgue o item a seguir. A capacidade de encriptar, decriptar e
trocar chaves é característica do algoritmo RSA.
20. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os
antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus
existentes
21. No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da
informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar
esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e
de segurança.
22. A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto
adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções
de software e hardware.
23. No que se refere à segurança de computadores, julgue o item subsecutivo. Um dos objetivos do firewall é
monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um
sniffer externo.
24. Acerca de redes de computadores e segurança, julgue o item que segue. Os aplicativos de antivírus com
escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos.
25. Acerca de redes de computadores e segurança, julgue o item que segue. Um firewall implementa uma política
de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na
rede.
26. A respeito da Internet e suas ferramentas, julgue o item a seguir. Integridade, confidencialidade e
disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática,
nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia,
autenticação de usuários e equipamentos redundantes
27. Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus
cuja assinatura seja desconhecida.