Buscar

Prova-T-1-Criptografia-Hash e Hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

1 
 
1)Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________. Ela se 
caracteriza pelo compartilhamento da mesma chave entre emissor e receptor. Um dos algoritmos 
simétricos mais usados é o _________, que foi escolhido para substituir o _________ , que foi quebrado 
em 1998. Assinale a alternativa que completa adequadamente as lacunas:
Alternativas: 
• Assimétrica; DES; AES. 
• Simétrica; AES; DES.CORRETO 
• Simétrica; RSA; DES. 
• Simétrica; AES; RSA. 
• Assimétrica; AES; DES. 
Código da questão: 58399 
2)Leia e associe as duas colunas: 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I – B; II – C; III – A. 
• I – C; II – A; III – B. 
• I – A; II – C; III – B. 
• I – A; II – B; III – C. 
• I – B; II – A; III – C.INCORRETO 
Código da questão: 58414 
3)Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: 
I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de 
roubo e exposição de fotos íntimas. 
2 
 
II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. 
III. O simples fato de você invadir um dispositivo informático já configura um crime. 
IV. Crimes cometidos contra o poder público são agravados. 
V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão 
comum, pelo fato de se aplicar o princípio da isonomia de direitos. 
São verdadeiras:
 
Alternativas: 
• III – IV – V. 
• I – III – IV.CORRETO 
• II – IV. 
• I – III – V. 
• I – II – IV. 
Código da questão: 58423 
 
4)A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem autorização ______ 
ou ________ do seu dono. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
• Informáticos; alheio; de terceiros; escrita. 
• Criminais; alheio; tácita; escrita. 
• Performáticos; eletrônico; explícita; escrita. 
• Informáticos; eletrônico; tácita; explícita. 
• Criminais; alheio; de terceiros; explícita.INCORRETO 
Código da questão: 58412 
 
5)A segurança da informação é formada por uma série de componentes, como se fossem os elos de 
uma corrente, todos dependentes um do outro. Há um elo que é reconhecidamente o mais fraco 
dessa cadeia. Estamos falando do fator: 
 
Alternativas: 
• Estrutural. 
• Humano.CORRETO 
• Metodológico. 
• Financeiro. 
• Tecnológico. 
• Código da questão: 58424 
3 
 
6)Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são 
executadas em uma ordem definida. 
Assinale a alternativa que contém a ordem correta das fases de um pentest: 
 
Alternativas: 
• Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, exploração, 
escalada de privilégios e apagamento de rastros. 
• Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração, 
escalada de privilégios e apagamento de rastros. 
• Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração, 
escalada de privilégios e apagamento de rastros. 
• Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada de 
privilégios, exploração e apagamento de rastros. 
• Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de acesso, 
escalada de privilégios e apagamento de rastros.CORRETO 
Código da questão: 58418 
7)Footprint, ou reconhecimento, é a ________ fase, em que você usa métodos __________ para obter 
informações sobre um alvo e, posteriormente, usa métodos __________. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
• Primeira; não invasivos; mais intrusivos.CORRETO 
• Primeira; evasivos; não intrusivos. 
• Terceira; evasivos; não intrusivos. 
• Primeira; intrusivos; não intrusivos. 
• Segunda; intrusivos; não intrusivos. 
Código da questão: 58419 
8)Sobre a Lei Geral de Proteção de Dados, considere as seguintes afirmações: 
( ) Uma rede hoteleira localizada no Peru quer fazer uma campanha para atração de turistas 
brasileiros para seu período de baixa temporada. Essa rede hoteleira precisa observar a LGPD ao 
coletar e tratar dados de brasileiros. 
( ) Uma rede de cassinos localizada no Uruguai pretende atrair turistas brasileiros e faz uma 
campanha aqui no território brasileiro. Por se tratar de uma empresa estrangeira coletando dados 
que serão usados em país estrangeiro, não precisará observar a LGPD. 
( ) Sandrovaldo mora em Governador Valadares, no estado de Minas Gerais, e pretende viajar a 
negócios para os Estados Unidos. Ele ficará em um hotel em El Paso, no Texas. Ele deverá fornecer 
seus dados durante o check-in do hotel. O hotel precisará observar a LGPD ao tratar os dados de 
Sandrovaldo, visto que é brasileiro. 
( ) Controlador e operador são considerados agentes de tratamento pela LGPD. 
( ) Segundo o art. 5º da LGPD, o encarregado é uma pessoa indicada pelo controlador que decide 
pela autorização ou não sobre a privacidade de dados. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
4 
 
• V – V – V – V – F. 
• F – V – V – V – F. 
• F – V – F – F – F. 
• F – V – F – V – F.INCORRETO 
• V – F – F – V – F. 
Código da questão: 58432 
9)Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se 
caracteriza, por exemplo: 
 
Alternativas: 
• Por despertar a curiosidade do alvo. 
• Por tentar convencer o alvo de que a informação do atacante é confiável. 
• Por fabricar situações falsas com intuito de ganhar a confiança do alvo. 
• Por fornecer aparente solução a um problema, que na verdade abrirá portas para um 
futuro ataque.CORRETO 
• Por extorquir o alvo com ameaças a fim de obter informações. 
Código da questão: 58416 
10)O algoritmo de Shor permite resolver um problema que serve de base para a criptografia 
moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na 
criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de tempo?. 
 
Alternativas: 
• Encriptação de arquivos grandes de forma mais rápida. 
• Encontrar a solução para o último teorema de Fermat. 
• Fatorar números primos mais rápido.INCORRETO 
• Decifrar arquivos grandes mais rápido. 
• Fatorar inteiros gigantes. 
Código da questão: 58398