adm

Suas respostas

  • adm
    26/09/2023 às 8:22 am

    As transações com bitcoins são garantidas por poderosos algoritmos de criptografia, que verificam, validam e registram cada transação que é realizada no sistema. Um aspecto interessante relacionado ao seu uso é a possibilidade de o usuário personalizar as transações que realiza, por meio da escolha dos caracteres que iniciam o endereço, definindo o local em que as criptomoedas serão enviadas ou recebidas.

    Considerando a questão de personalização de endereçamento que pode ser criada por um usuário, analise as afirmativas a seguir.

    I. A personalização das transações com moedas virtuais é feita com a escolha dos três últimos caracteres do endereço.

    II. Um endereço é constituído de 26 a 32 caracteres alfanuméricos.

    III. A personalização é um critério informacional que define onde as moedas virtuais serão enviadas ou recebidas.

    IV. P2PKH é o padrão mais utilizado nas transações com bitcoins.

    Está correto o que se afirma em:

    Resposta Correta:

    II e IV, apenas.

    adm
    26/09/2023 às 8:21 am

    A criação de contratos inteligentes somente pode ser implementada sobre uma plataforma blockchain, que é o mecanismo que garante que todas as transações financeiras ocorrerão de modo seguro e com todas as suas cláusulas contratuais devidamente cumpridas e validadas. As plataformas blockchain possuem particularidades que as diferenciam entre si.

    Considerando as plataformas decontratos inteligentes NXT, Ethereum e Confidencial, assinale a alternativa que descreve corretamente as particularidades existentes em cada um.
    A plataforma NXT é a solução mais avançada e amigável para a criação de contratos inteligentes.

    Resposta Correta:

    A plataforma NXT não permite a codificação do seu próprio modelo de contrato inteligente, somente o uso dos que são oferecidos.

    adm
    26/09/2023 às 8:20 am

    A blockchain federada é um modelo híbrido que conserva certas características de descentralização e transparência existentes no modelo de blockchain público e se une à especificidade de controles que existem nas blockchains privadas. Essa união resulta em um modelo que permite a descentralização entre entidades ou organizações que garantem o funcionamento da rede blockchain, com gerenciamento de usuários mais refinado.

    A respeito dos benefícios que podem ser alcançados com a adoção de uma blockchain federada, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

    I. ( ) Processam transações com maior rapidez, graças ao maior nível de confiança nos participantes da rede.
    II. ( ) Baixo consumo de energia, tendo em vista que utilizam algoritmos de votação, no lugar da prova de consenso.
    III. ( ) Não existe o problema da escalabilidade.
    IV. ( ) As regulamentações existentes permitem eliminar 100% das chances de atividades criminais.

    Assinale a alternativa que apresenta a sequência correta.

    Resposta Correta:

    V, V, F, V.

    adm
    26/09/2023 às 8:20 am

    O conceito libertário do bitcoin permite que qualquer indivíduo se junte à rede sem que tenha que ser submetido a critérios analíticos financeiros. Essa ideia foi aproveitada por outros indivíduos, na criação de outras criptomoedas, cada uma delas com sua respectiva blockchain. Entretanto, critérios predefinidos foram criados para a aceitação de um novo usuário na rede. De modo geral, tais critérios são definidos por um grupo de pessoas com interesses similares.

    Considerando a ideia de liberdade que motivou a criação do bitcoin (a liberdade de uso da rede), analise as afirmativas a seguir:

    I. O blockchain do bitcoin foi concebido para uso público, não sujeito a controles intermediários. Qualquer nó da rede pode participar do processo decisório da rede e ser recompensado pelos serviços prestados.
    II. Os “proprietários” da plataforma bitcoin, por definição, são os próprios participantes da rede.
    III. A rede bitcoin tem sua própria blockchain, sendo ambas de propriedade do criador da rede (Satoshi Nakamoto), mas liberadas para uso público comum.
    IV. Um novo usuário pode se juntar à rede bitcoin somente se não possuir restrições financeiras negativas.

    Está correto o que se afirma em:

    Resposta Correta:

    I e II, apenas.

    adm
    26/09/2023 às 8:19 am

    Contratos inteligentes foram projetados para operarem apenas em ambientes computacionais. Por serem escritos em códigos de programação, possuem regras e consequências bem-definidas e inflexíveis, no que diz respeito a obrigações, benefícios e sanções que se estendem a ambas as partes que executam uma transação.

    A respeito dos aspectos funcionais presentes nos contratos inteligentes, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

    I. ( ) A definição do pré-contrato corresponde à distribuição de ativos por toda a rede blockchain.

    II. ( ) A automatização do acordo com todos os termos estabelecidos acontece na fase de execução.

    III. ( ) Os termos do contrato são estabelecidos na fase de eventos.

    IV. ( ) A confirmação e o registro da transação fazem parte da última fase e ocorrem na fase de liquidação.

    Assinale a alternativa que apresenta a sequência correta.

    Resposta Correta:

    F, V, F, V.

    adm
    26/09/2023 às 8:19 am

    É possível fazer a leitura das características importantes de uma transação realizada com bitcoins, desde que ela faça parte da rede blockchain, sem que o sigilo das partes envolvidas seja quebrado. Detalhes específicos, como status, duração do processo e números de confirmação da transação, podem ser facilmente visualizados.

    A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.

    I. Por meio de um endereço bitcoin, é possível levantar diversas informações referentes às transações por ele realizadas, como a quantidade, o total recebido, o total enviado e também seu balanço final. Entretanto, os nomes dos envolvidos não são fornecidos.

    Pois:

    II. Além de não caracterizar uma informação relevante para a rede bitcoin, o fornecimento dos nomes dos envolvidos em uma transação impacta negativamente as questões de segurança.

    A seguir, assinale a alternativa correta.

    Resposta Correta:

    As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

    adm
    26/09/2023 às 8:18 am

    Blockchains federadas são modelos de redes híbridas que unem características da blockchain pública com a blockchain privada. Nesse tipo de rede, organizações com os mesmos objetivos exercem o controle de todos os processos e transações que são realizadas, bem como o conhecimento total da rede e seus usuários cadastrados.

    A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.

    I. As blockchains federadas são compostas por grupos de usuários com os mesmos objetivos e são gerenciadas por organizações privadas, com mesmas propostas também. As regras estritas da plataforma, somadas ao processo de validação de usuários, por meio de senhas de acesso, tendem a reduzir as tentativas de ações ilícitas no sistema.

    Pois:

    II. Por ser controlado por organizações que compartilham os mesmos objetivos, as questões de segurança são pautadas por regras rígidas, de conhecimento de todos os participantes da rede, fato que desencoraja a prática de atos ilícitos.

    A seguir, assinale a alternativa correta:

    Resposta Correta:

    As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

    adm
    26/09/2023 às 8:17 am

    Cada uma das três categorias de endereços bitcoins têm particularidades que as tornam únicas, porém, compatíveis entre si. O P2PHK é o padrão mais antigo e utilizado nas transações com bitcoins, que consiste na aplicação de script do tipo Pay 2 Public Key Hash. Temos, também, o P2SH, que opera com o conceito de assinaturas múltiplas, e o Bech32, que opera com algoritmos de detecção de erros.

    Considerando as particularidades dos três tipos de endereços bitcoins, analise as afirmativas a seguir.

    I. Os endereços Bech32 iniciam-se sempre pelo prefixo 3.

    II. Os endereços de assinatura múltiplas (P2SH) não são sensíveis a letras maiúsculas ou minúsculas.

    III. Os endereços P2PKH são identificados pelo caractere 1 no início do endereço.

    IV. Embora os caracteres alfanuméricos de um endereço bitcoin pareçam aleatórios, o início de cada um deles segue um padrão de identificação dos atuais modelos que são utilizados.

    Está correto o que se afirma em:

    Resposta Correta:

    III e IV, apenas

    adm
    26/09/2023 às 8:09 am

    Soluções da camada endpoint têm ganhado destaque para manter os dispositivos de uma rede seguros em relação a programas maliciosos (vírus, malwares). Outro ponto é que dispositivos distintos precisam ter configurações de proteção endpoint de acordo com a necessidade de cada um. Escritores, como Louis Columbus, defendem que deve haver um olhar mais atento e criterioso para a segurança dessa camada, uma vez que a tecnologia tem avançado e a expertise dos criminosos virtuais também.

    Considerando o trecho apresentado e o conteúdo estudado sobre técnicas de proteção da camada endpoint, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

    I. ( ) Controle de aplicativos: realizar validações rotineiras para se certificar de que o sistemas operacional e as aplicações deste estejam sempre atualizados, contendo as últimas versões de patches.

    II. ( ) Criptografia de dados: essencial para prover confidencialidade das informações, podendo ser aplicado, inclusive, em certificados digitais.

    III. ( ) Antivírus: sistemas para prevenção, detecção e eliminação de vírus, sendo indicado que exista um agendamento automático e rotineiro para varrer a rede em busca de ameaças.

    IV. ( ) LAN (Local Area Network): é um tipo de rede de comunicações privadas que é utilizada principalmente por colaboradores de uma determinada organização para acessar a rede local desta, estando remotos, ou seja, em qualquer lugar.

    Assinale a alternativa que apresenta a sequência correta:

    Resposta Correta:

    F, V, V, F

    adm
    26/09/2023 às 8:09 am

    Diariamente, novas ameaças surgem na internet, e as empresas, os provedores de acesso e os governos que possuem serviços e páginas on-line têm buscado investir mais na segurança de suas redes. Dentre as várias ameaças da web, existe uma em que intencionalmente um hacker, tendo por finalidade derrubar um serviço on-line, faz isso por meio de um bombardeamento de requisições ao serviço-alvo, o que acarreta em um sobrecarregamento dos recursos do sistema e da memória RAM, tirando o serviço (ou página) do ar.

    Assinale a alternativa que indica o nome do ataque descrito no trecho.

    Resposta Correta:

    Denial of Service (DoS)

    adm
    26/09/2023 às 8:08 am

    Existe uma rede que possui um software de código aberto e que foi concebido de uma iniciativa em um laboratório de pesquisas navais dos Estados Unidos em 2002, que tem por finalidade, de maneira segura, manter a privacidade e manter o anonimato de quem o utiliza para navegar na internet. Este software é multiplataforma, podendo ser utilizado em diversos sistemas operacionais, como Android, Linux, macOS e Windows.

    Com base no trecho acima, identifique o nome do software em questão e em qual camada da internet ele atua.

    Resposta Correta:

    The Onion Router; Deep Web

    adm
    26/09/2023 às 8:08 am

    A camada humana é uma das mais difíceis de administrar, visto que trata de aspectos como fatores psicológicos, humor ou socioculturais. Entretanto é inevitável não tratar dos aspectos que dizem respeito à segurança humana dentro da organização, pois esta é composta de pessoas, parte importante da operação da maioria dos negócios. Tendo isso em mente, é crucial que se tenha uma atenção especial e políticas de segurança bem difundidas.

    Analise os procedimentos a seguir levando em consideração a camada de segurança humana.

    I. Investimento em automação.

    II. Conscientização dos procedimentos organizacionais.

    III. Treinamentos para instruir acerca de fraudes, prevenção e políticas de segurança.

    IV. Utilização de alarmes, sistemas de monitoramento e equipe de segurança.

    Está correto o que se afirma em:

    Resposta Correta:

    I, II e III, apenas

    adm
    26/09/2023 às 8:07 am

    Leia o trecho a seguir:

    Há uma camada que tem por finalidade armazenar todas as informações de algum negócio ou de uma pessoa física, possuindo atualizações rotineiras que podem ser definidas pela organização ou pelo usuário. É um modo de blindagem para se precaver de acontecimentos de falhas ou de desastres, por exemplo. Fora esta camada, há outra que tem como objetivo proteger os usuários de furto de suas credenciais, assim como e-mails trocados, a fim de manter a confidencialidade, evitando que a informação vaze.

    Assinale a alternativa que indica as duas camadas de segurança descritas no trecho na ordem em que são descritas.

    Resposta Correta:

    Camada de backup e camada de e-mail

    adm
    26/09/2023 às 8:06 am

    Leia o trecho a seguir:

    “A Deep Web é composta por redes de computadores que tem como característica o anonimato, a criptografia, a descentralização e a codificação aberta, cujo conteúdo não é “visível” pelas ferramentas de busca convencionais. A arquitetura de redes predominante é a ponto a ponto (P2P), ou seja, dispensa um servidor central, cenário no qual todos os componentes (pontos ou nós) funcionam ora como cliente, ora como servidor.”

    BARRETO, A.; SANTOS, H. Deep Web: investigação no submundo da internet. São Paulo: Brasport, 2019. p. 19.

    Considerando o trecho apresentado e o conteúdo estudado sobre os conceitos de Deep Web, analise os nomes de redes e as descrições abaixo de redes com características de Deep Web. Posteriormente, relacione as redes aos conceitos respectivos.

    1 – ZeroNet.

    2 – BitTorrent.

    3 – StealthNet.

    4 – Resilio.

    ( )Sistema para compartilhamento de arquivos P2P anônimo.

    ( )Rede anônima para publicação de página de sites que utilizam criptografia e conexão P2P.

    ( )Rede para compartilhar arquivos de forma privada e descentralizada.

    ( )Protocolo para compartilhamento de arquivos via swarming. Possibilita realizar download de arquivos em partes e de vários computadores.

    A partir das relações feitas anteriormente, assinale a alternativa que representa a sequência numérica correta dentro dos parênteses.

    Resposta Correta:

    3, 1, 4, 2.

    adm
    26/09/2023 às 8:05 am

    Leia o trecho a seguir:

    […] a partir da atenção dos estudiosos ao objeto de tutela da norma penal, surgiu o conceito material de crime, que se opõe ao conceito formal pautado no legalismo – se a lei diz que é crime basta -, o conceito material preocupa-se precipuamente com a ofensa ao bem jurídico que a norma busca tutelar […].

    BERTHOLDI, J. Crimes Cibernéticos. Curitiba: Contentus, 2020. p. 22.

    Considerando o trecho apresentado e o conteúdo estudado sobre o conceito de crime, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).

    I. ( ) Tipicidade: tem relação com a previsão legal. Refere-se à adequação de uma norma penal incriminadora que foi editada de modo prévio.

    II. ( ) Resultado: é a validação dos dados dos resultados, ou seja, a materialização da conduta.

    III. ( ) Conduta: é a conexão de conduta com a prática do ato e o resultado.

    IV. ( ) Nexo de causalidade: refere-se a uma ação ou omissão humana de forma voluntária, podendo ser omissiva ou comissiva.

    Resposta Correta:

    V, V, F, F.