Questão: 3225350

     Ano: 2025

Banca: CESPE / CEBRASPE

Órgão: INSA

Prova:    

Acerca de conhecimentos em informática, julgue o seguinte item. As redes sociais na Internet tornaram a distribuição de informações pelo mundo mais segura, na medida em que possibilitaram a ampliação do número de pessoas participantes dessa distribuição.

3225350 B

A ideia de que o crescimento do número de usuários nas redes sociais contribui para uma distribuição de informações mais segura está equivocada. Na realidade, o aumento de participantes pode expandir a área de exposição a ataques, o que torna os dados mais suscetíveis a acessos indevidos, fraudes e à propagação de informações falsas.

Além disso, muitas plataformas de redes sociais deixam de adotar mecanismos de proteção adequados para salvaguardar os dados sensíveis de seus usuários, o que pode ocasionar vazamentos de informações e gerar diversos tipos de riscos relacionados à segurança digital.

Questão: 673990

     Ano: 2016

Banca: IF-PE

Órgão: IF-PE

Prova:    IF-PE - 2016 - IF-PE - Analista de Tecnologia da Informação - Redes e Suporte |

TEXTO 07 “Amos Genish, ex-presidente da GVT e atual presidente da Vivo, fez uma declaração polêmica durante o evento de telecomunicações ABTA 2015. O executivo comparou o WhatsApp a uma operadora de telefonia pirata e afirmou que a Vivo jamais ofertaria algum plano que diferenciasse o tráfego de dados do aplicativo, como estão fazendo as concorrentes. O argumento é que o WhatsApp usa os números da própria operadora para oferecer ligações por VoIP e, sendo assim, não paga o Fistel. Mas, até onde sei, o WhatsApp não mantém uma rede de telefonia própria, e a portabilidade numérica começou no Brasil em 2008. Desde então, os números deixaram de ser propriedade de determinada operadora e passaram a ser do próprio cliente. [...]” (BRAGA, Lucas. Vivo, você está sozinha nessa guerra contra o WhatsApp . Disponível em: . Acesso em: 16 fev. 2016.) Embora a recomendação que trata de segurança no H.323, como publicado em agosto de 2003, disponibilize alguns algoritmos de criptografia simétrico robustos, a utilização do método de troca de chaves Diffie-Hellman para a negociação da chave de criptografia torna a recomendação H.323 suscetível ao ataque conhecido na literatura como

673990 D

Embora o protocolo Diffie-Hellman seja eficaz na criação de chaves compartilhadas de difícil interceptação por terceiros, ele, por si só, não assegura a autenticação entre os participantes da comunicação. Isso significa que, mesmo que duas partes estejam realizando a troca de chaves criptográficas, um invasor pode se infiltrar nesse processo, enganando ambas e fazendo com que acreditem estar trocando dados diretamente entre si, quando, na verdade, estão se comunicando com o atacante. Esse tipo de ataque é conhecido como “man-in-the-middle” (MiTM).

A alternativa D é considerada correta porque descreve com exatidão essa fragilidade do protocolo Diffie-Hellman diante de um cenário em que um terceiro mal-intencionado se insere na comunicação. Essa vulnerabilidade está ligada à ausência de mecanismos que garantam a autenticação das partes envolvidas, o que é justamente a base do ataque man-in-the-middle.

This site is registered on Toolset.com as a development site.