Buscar

Criptografia Hash e Hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem
autorização ______ ou ________ do seu dono. 
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Performáticos; eletrônico; explícita; escrita.
Informáticos; alheio; de terceiros; escrita.
Criminais; alheio; tácita; escrita.
Criminais; alheio; de terceiros; explícita.
Informáticos; eletrônico; tácita; explícita.  CORRETO
Código da questão: 58412
Sobre o modo de cifra CBC, considere as seguintes afirmações: 
( ) Sua sigla significa cipher block chaining. 
( ) É vulnerável ao ataque quadrático. 
( ) É vulnerável ao ataque Padding Oracle, que usa a estrutura do banco de dados Oracle
para atacar a cifra. 
( ) É usado em cifras assimétricas 
( ) É vulnerável ao ataque Padding Oracle, que permite testar os bytes decifrados dos
blocos “perguntando ao oráculo”, no caso, o servidor, se eles estão corretos ou não. 
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – F.
F – F – F – F – V.
V – V – F – V – F.
F – V – V – V – F.
V – F – F – F – V.  CORRETO
Código da questão: 58401
O modo como a humanidade exerce seus trabalhos vem se modificando com o passar
do tempo e com maior intensidade nos últimos tempos, principalmente na tecnologia da
informação. Como uma das características do novo cenário da tecnologia da informação,
podemos citar:
Resolução comentada:
a Lei nº 12.737 tipifica delitos informáticos, como invasão de dispositivo eletrônico
sem autorização tácita ou explícita do seu dono.
Resolução comentada:
sua sigla significa cipher block chaining; o ataque quadrático não é aplicável a esse
modo de cifra; o ataque Padding Oracle nada tem a ver com o banco de dados
Oracle; esse modo de cifra é usado em cifras simétricas; o ataque Padding Oracle é
aplicável a esse modo de cifra e funciona exatamente como descrito na quinta
afirmação.
4)
5)
6)
Alternativas:
O trabalho remoto vem sendo adotado com parcimônia.
O trabalho remoto vem sendo adotado com grande intensidade.  CORRETO
O trabalho remoto foi desencorajado por não ter a mesma qualidade que o presencial.
As equipes de T.I. das empresas estão deixando de ser terceirizadas na sua parte
operacional.
O trabalho remoto foi desencorajado por não ter a mesma produtividade que o
presencial.
Código da questão: 58438
Um pentest é composto por fases em sua execução. A fase em que se coletam dados de
forma não intrusiva com o objetivo de conhecer o alvo é a fase de:
Alternativas:
Spying.
Coleta via Nmap.
Footprint.  CORRETO
Scanning.
Recovering.
Código da questão: 58425
Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo,
que se caracteriza, por exemplo:
Alternativas:
Por fabricar situações falsas com intuito de ganhar a confiança do alvo.
Por extorquir o alvo com ameaças a fim de obter informações.
Por tentar convencer o alvo de que a informação do atacante é confiável.
Por despertar a curiosidade do alvo.
Por fornecer aparente solução a um problema, que na verdade abrirá portas para um
futuro ataque.  CORRETO
Código da questão: 58416
O algoritmo de Shor permite resolver um problema que serve de base para a criptografia
moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na
criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de
tempo?.
Resolução comentada:
o trabalho remoto mostrou seu valor durante a epidemia da Covid-19, em que se
provou ser um método de trabalho produtivo e gerador de qualidade.
Resolução comentada:
a fase de footprint, a primeira delas, visa obter dados e informações sobre o alvo de
forma não intrusiva, a fim de ter uma visão geral sobre o alvo.
Resolução comentada:
quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta
vantagem ao alvo, que pensa que está sendo ajudado, mas está tendo seus dados e
informações roubados.
7)
8)
9)
Alternativas:
Encriptação de arquivos grandes de forma mais rápida.
Decifrar arquivos grandes mais rápido.
Encontrar a solução para o último teorema de Fermat.
Fatorar números primos mais rápido.
Fatorar inteiros gigantes.  CORRETO
Código da questão: 58398
Ana Paula é brasileira com residência em São Paulo. Ela planeja viajar para Bariloche, na
Argentina, em suas férias e pretende usar seu cartão de crédito para comprar algo por lá.
Caso Ana Paula forneça seus dados em alguma loja em Bariloche, ela terá seus direitos
garantidos pela Lei Geral de Proteção de Dados?
Alternativas:
Não, porque seus dados não foram coletados no Brasil.  CORRETO
Sim, pois está em um país do Mercosul.
Não, porque fez compras com cartão de crédito brasileiro no exterior.
Não, porque fornecimento de dados para compra com cartão de crédito não é
abrangido pela LGPD.
Sim, pois a Argentina possui convênio com o Brasil na questão dessa legislação.
Código da questão: 58429
A segurança da informação é formada por uma série de componentes, como se fossem
os elos de uma corrente, todos dependentes um do outro. Há um elo que é
reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator:
Alternativas:
Financeiro.
Estrutural.
Humano.  CORRETO
Metodológico.
Tecnológico.
Código da questão: 58424
Sobre o profissional de testes de segurança, conhecido como pentester ou, ainda, como
ethical hacker, considere as seguintes afirmações: 
( ) Ele trabalha pautado na ética e na legislação de cada local onde executa suas atividades. 
( ) Ele trabalha pautado apenas na legislação de cada local onde executa suas atividades. 
( ) Uma de suas características é a discrição. 
( ) Não precisa relatar todas as falhas que ele encontrar, apenas as que oferecem maior
Resolução comentada:
o algoritmo de Shor permite fatorar números gigantescos de forma mais rápida.
Resolução comentada:
devido aos seus dados não serem coletados no Brasil, ela não terá direito a invocar a
LGPD caso tenha seus dados vazados. Terá que recorrer à legislação local.
Resolução comentada:
o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa
corrente, pois as pessoas são falhas e têm livre arbítrio, diferente de computadores,
que agem conforme sua programação.
10)
risco ao cliente. 
( ) Precisa relatar todas as falhas que encontrar, pois isso demonstra ética em seu trabalho e
honestidade em seus atos. 
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – F – V.
V – V – V – F – V.
V – F – V – F – V.  CORRETO
F – F – V – F – V.
V – V – F – V – F.
Código da questão: 58420
Devido à grande _________ entre as empresas, o cenário atual exige que elas _________, e
não somente se preocupem com __________________ 
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
União; se individualizem; unir forças.
Falência; invistam; seu fechamento.
Rivalidade; se unam; competição.
Competitividade; inovem; produção e qualidade.  CORRETO
Competitividade; abram seu capital; o mercado.
Código da questão: 58431
Resolução comentada:
o hacker ético trabalha sempre guiado pela ética e a legislação do local onde
executa suas atividades. É um profissional e uma pessoa discreta, que não divulga o
resultado de seus trabalhos com vinculação aos seus clientes. Além disso, sempre
relata todas as falhas que encontra, seguindo os princípios éticos e sendo honesto
com seu cliente, não procurando tirar alguma vantagem com uma falha
desconhecida até então.
Resolução comentada:
o mercado está muito competitivo,então as empresas devem mostrar um diferencial
em relação ao cliente. Logo, devem inovar, serem originais. Produção e qualidade
são itens que todas elas buscam, então, se tiver algo diferente a oferecer, a empresa
sai na frente.
Arquivos e Links

Continue navegando