Baixe o app para aproveitar ainda mais
Prévia do material em texto
Criptografia hash e hacking Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem autorização ______ ou ________ do seu dono. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Performáticos; eletrônico; explícita; escrita. Informáticos; alheio; de terceiros; escrita. Criminais; alheio; tácita; escrita. Criminais; alheio; de terceiros; explícita. Informáticos; eletrônico; tácita; explícita. CORRETO Código da questão: 58412 Sobre o modo de cifra CBC, considere as seguintes afirmações: ( ) Sua sigla significa cipher block chaining. ( ) É vulnerável ao ataque quadrático. ( ) É vulnerável ao ataque Padding Oracle, que usa a estrutura do banco de dados Oracle para atacar a cifra. ( ) É usado em cifras assimétricas ( ) É vulnerável ao ataque Padding Oracle, que permite testar os bytes decifrados dos blocos “perguntando ao oráculo”, no caso, o servidor, se eles estão corretos ou não. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – V – F. F – F – F – F – V. V – V – F – V – F. F – V – V – V – F. V – F – F – F – V. CORRETO Código da questão: 58401 O modo como a humanidade exerce seus trabalhos vem se modificando com o passar do tempo e com maior intensidade nos últimos tempos, principalmente na tecnologia da informação. Como uma das características do novo cenário da tecnologia da informação, podemos citar: Resolução comentada: a Lei nº 12.737 tipifica delitos informáticos, como invasão de dispositivo eletrônico sem autorização tácita ou explícita do seu dono. Resolução comentada: sua sigla significa cipher block chaining; o ataque quadrático não é aplicável a esse modo de cifra; o ataque Padding Oracle nada tem a ver com o banco de dados Oracle; esse modo de cifra é usado em cifras simétricas; o ataque Padding Oracle é aplicável a esse modo de cifra e funciona exatamente como descrito na quinta afirmação. 4) 5) 6) Alternativas: O trabalho remoto vem sendo adotado com parcimônia. O trabalho remoto vem sendo adotado com grande intensidade. CORRETO O trabalho remoto foi desencorajado por não ter a mesma qualidade que o presencial. As equipes de T.I. das empresas estão deixando de ser terceirizadas na sua parte operacional. O trabalho remoto foi desencorajado por não ter a mesma produtividade que o presencial. Código da questão: 58438 Um pentest é composto por fases em sua execução. A fase em que se coletam dados de forma não intrusiva com o objetivo de conhecer o alvo é a fase de: Alternativas: Spying. Coleta via Nmap. Footprint. CORRETO Scanning. Recovering. Código da questão: 58425 Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se caracteriza, por exemplo: Alternativas: Por fabricar situações falsas com intuito de ganhar a confiança do alvo. Por extorquir o alvo com ameaças a fim de obter informações. Por tentar convencer o alvo de que a informação do atacante é confiável. Por despertar a curiosidade do alvo. Por fornecer aparente solução a um problema, que na verdade abrirá portas para um futuro ataque. CORRETO Código da questão: 58416 O algoritmo de Shor permite resolver um problema que serve de base para a criptografia moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de tempo?. Resolução comentada: o trabalho remoto mostrou seu valor durante a epidemia da Covid-19, em que se provou ser um método de trabalho produtivo e gerador de qualidade. Resolução comentada: a fase de footprint, a primeira delas, visa obter dados e informações sobre o alvo de forma não intrusiva, a fim de ter uma visão geral sobre o alvo. Resolução comentada: quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta vantagem ao alvo, que pensa que está sendo ajudado, mas está tendo seus dados e informações roubados. 7) 8) 9) Alternativas: Encriptação de arquivos grandes de forma mais rápida. Decifrar arquivos grandes mais rápido. Encontrar a solução para o último teorema de Fermat. Fatorar números primos mais rápido. Fatorar inteiros gigantes. CORRETO Código da questão: 58398 Ana Paula é brasileira com residência em São Paulo. Ela planeja viajar para Bariloche, na Argentina, em suas férias e pretende usar seu cartão de crédito para comprar algo por lá. Caso Ana Paula forneça seus dados em alguma loja em Bariloche, ela terá seus direitos garantidos pela Lei Geral de Proteção de Dados? Alternativas: Não, porque seus dados não foram coletados no Brasil. CORRETO Sim, pois está em um país do Mercosul. Não, porque fez compras com cartão de crédito brasileiro no exterior. Não, porque fornecimento de dados para compra com cartão de crédito não é abrangido pela LGPD. Sim, pois a Argentina possui convênio com o Brasil na questão dessa legislação. Código da questão: 58429 A segurança da informação é formada por uma série de componentes, como se fossem os elos de uma corrente, todos dependentes um do outro. Há um elo que é reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator: Alternativas: Financeiro. Estrutural. Humano. CORRETO Metodológico. Tecnológico. Código da questão: 58424 Sobre o profissional de testes de segurança, conhecido como pentester ou, ainda, como ethical hacker, considere as seguintes afirmações: ( ) Ele trabalha pautado na ética e na legislação de cada local onde executa suas atividades. ( ) Ele trabalha pautado apenas na legislação de cada local onde executa suas atividades. ( ) Uma de suas características é a discrição. ( ) Não precisa relatar todas as falhas que ele encontrar, apenas as que oferecem maior Resolução comentada: o algoritmo de Shor permite fatorar números gigantescos de forma mais rápida. Resolução comentada: devido aos seus dados não serem coletados no Brasil, ela não terá direito a invocar a LGPD caso tenha seus dados vazados. Terá que recorrer à legislação local. Resolução comentada: o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa corrente, pois as pessoas são falhas e têm livre arbítrio, diferente de computadores, que agem conforme sua programação. 10) risco ao cliente. ( ) Precisa relatar todas as falhas que encontrar, pois isso demonstra ética em seu trabalho e honestidade em seus atos. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – V – F – V. V – V – V – F – V. V – F – V – F – V. CORRETO F – F – V – F – V. V – V – F – V – F. Código da questão: 58420 Devido à grande _________ entre as empresas, o cenário atual exige que elas _________, e não somente se preocupem com __________________ Assinale a alternativa que completa adequadamente as lacunas: Alternativas: União; se individualizem; unir forças. Falência; invistam; seu fechamento. Rivalidade; se unam; competição. Competitividade; inovem; produção e qualidade. CORRETO Competitividade; abram seu capital; o mercado. Código da questão: 58431 Resolução comentada: o hacker ético trabalha sempre guiado pela ética e a legislação do local onde executa suas atividades. É um profissional e uma pessoa discreta, que não divulga o resultado de seus trabalhos com vinculação aos seus clientes. Além disso, sempre relata todas as falhas que encontra, seguindo os princípios éticos e sendo honesto com seu cliente, não procurando tirar alguma vantagem com uma falha desconhecida até então. Resolução comentada: o mercado está muito competitivo,então as empresas devem mostrar um diferencial em relação ao cliente. Logo, devem inovar, serem originais. Produção e qualidade são itens que todas elas buscam, então, se tiver algo diferente a oferecer, a empresa sai na frente. Arquivos e Links
Compartilhar