A) Um certificado digital fornece a chave pública de seu proprietário e é assinado digitalmente com a chave privada da autoridade certificadora emissora desse certificado. CORRETA
B) O whois permite definir e controlar o acesso de usuários da rede local à Internet e vice-versa, atuando em conjunto com firewalls. ERRADA
Na verdade o whois é um mecanismo de registro de domínios que permite identificar o proprietário de um determinado site.
C) A rede corporativa que, empregando a infraestrutura de rede pública (Internet), interliga matriz e filiais como se fossem uma única rede privativa é denominada de WAN (Wide-Area Network). ERRADA
WAN interliga uma área geográfica bastante grande, podendo inclusive abranger cidades, estados, etc.
D) Considerando as propriedades fundamentais de segurança da informação, um ataque de negação de serviço compromete a propriedade de integridade de um site web. ERRADA
O DOS (Denial Of Service), ou ataque de negação de serviço, compromete a disponibilidade da informação, já que ele busca desestabilizar servidores, fazendo-os falhar ou ficarem fora de funcionalidade. A integridade é referente ao conteúdo de um site web; o DOS pode fazer o site cair, mas não alterar necessariamente o conteúdo do site.
E) Uma vulnerabilidade é o acesso não autorizado a um sistema computacional e é classificada como ativa, quando tenta modificar recursos ou afetar o funcionamento do sistema, ou passiva, quando visa obter informações desse sistema. ERRADA
Segundo a terminologia da Segurança da Informação (SI), o enunciado exposto acima se trata do conceito de ameaça,e não de vulnerabilidade.
✅Gabarito(A)
Complementando a argumentação do nosso amigo Matheus...
➥ A letra C fala da VPN - Virtual Private Network.
✓Rede virtual para interligar duas redes distantes através da internet.
➥ A letra E fala mais especificamente de "Ataque" e não de "Ameaça", visto que os termos são diferentes. Ataque está mais relacionado a ação propriamente executada. Uma ameça pode vir a ser executada por um ataque.
✓ Os principais ataques relacionados a exploração de vulnerabilidade de tecnologia são os ataques ativos e ataques passivos.
Fonte:
https://www.techtem.com.br/seguranca-da-informacao-riscos-vulnerabilidade-e-ameaca/