Prévia do material em texto
1 1)Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________. Ela se caracteriza pelo compartilhamento da mesma chave entre emissor e receptor. Um dos algoritmos simétricos mais usados é o _________, que foi escolhido para substituir o _________ , que foi quebrado em 1998. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: • Assimétrica; DES; AES. • Simétrica; AES; DES.CORRETO • Simétrica; RSA; DES. • Simétrica; AES; RSA. • Assimétrica; AES; DES. Código da questão: 58399 2)Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I – B; II – C; III – A. • I – C; II – A; III – B. • I – A; II – C; III – B. • I – A; II – B; III – C. • I – B; II – A; III – C.INCORRETO Código da questão: 58414 3)Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de roubo e exposição de fotos íntimas. 2 II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. III. O simples fato de você invadir um dispositivo informático já configura um crime. IV. Crimes cometidos contra o poder público são agravados. V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos. São verdadeiras: Alternativas: • III – IV – V. • I – III – IV.CORRETO • II – IV. • I – III – V. • I – II – IV. Código da questão: 58423 4)A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem autorização ______ ou ________ do seu dono. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: • Informáticos; alheio; de terceiros; escrita. • Criminais; alheio; tácita; escrita. • Performáticos; eletrônico; explícita; escrita. • Informáticos; eletrônico; tácita; explícita. • Criminais; alheio; de terceiros; explícita.INCORRETO Código da questão: 58412 5)A segurança da informação é formada por uma série de componentes, como se fossem os elos de uma corrente, todos dependentes um do outro. Há um elo que é reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator: Alternativas: • Estrutural. • Humano.CORRETO • Metodológico. • Financeiro. • Tecnológico. • Código da questão: 58424 3 6)Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são executadas em uma ordem definida. Assinale a alternativa que contém a ordem correta das fases de um pentest: Alternativas: • Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. • Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. • Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração, escalada de privilégios e apagamento de rastros. • Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada de privilégios, exploração e apagamento de rastros. • Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de acesso, escalada de privilégios e apagamento de rastros.CORRETO Código da questão: 58418 7)Footprint, ou reconhecimento, é a ________ fase, em que você usa métodos __________ para obter informações sobre um alvo e, posteriormente, usa métodos __________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: • Primeira; não invasivos; mais intrusivos.CORRETO • Primeira; evasivos; não intrusivos. • Terceira; evasivos; não intrusivos. • Primeira; intrusivos; não intrusivos. • Segunda; intrusivos; não intrusivos. Código da questão: 58419 8)Sobre a Lei Geral de Proteção de Dados, considere as seguintes afirmações: ( ) Uma rede hoteleira localizada no Peru quer fazer uma campanha para atração de turistas brasileiros para seu período de baixa temporada. Essa rede hoteleira precisa observar a LGPD ao coletar e tratar dados de brasileiros. ( ) Uma rede de cassinos localizada no Uruguai pretende atrair turistas brasileiros e faz uma campanha aqui no território brasileiro. Por se tratar de uma empresa estrangeira coletando dados que serão usados em país estrangeiro, não precisará observar a LGPD. ( ) Sandrovaldo mora em Governador Valadares, no estado de Minas Gerais, e pretende viajar a negócios para os Estados Unidos. Ele ficará em um hotel em El Paso, no Texas. Ele deverá fornecer seus dados durante o check-in do hotel. O hotel precisará observar a LGPD ao tratar os dados de Sandrovaldo, visto que é brasileiro. ( ) Controlador e operador são considerados agentes de tratamento pela LGPD. ( ) Segundo o art. 5º da LGPD, o encarregado é uma pessoa indicada pelo controlador que decide pela autorização ou não sobre a privacidade de dados. Assinale a alternativa que contenha a sequência correta: Alternativas: 4 • V – V – V – V – F. • F – V – V – V – F. • F – V – F – F – F. • F – V – F – V – F.INCORRETO • V – F – F – V – F. Código da questão: 58432 9)Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se caracteriza, por exemplo: Alternativas: • Por despertar a curiosidade do alvo. • Por tentar convencer o alvo de que a informação do atacante é confiável. • Por fabricar situações falsas com intuito de ganhar a confiança do alvo. • Por fornecer aparente solução a um problema, que na verdade abrirá portas para um futuro ataque.CORRETO • Por extorquir o alvo com ameaças a fim de obter informações. Código da questão: 58416 10)O algoritmo de Shor permite resolver um problema que serve de base para a criptografia moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de tempo?. Alternativas: • Encriptação de arquivos grandes de forma mais rápida. • Encontrar a solução para o último teorema de Fermat. • Fatorar números primos mais rápido.INCORRETO • Decifrar arquivos grandes mais rápido. • Fatorar inteiros gigantes. Código da questão: 58398