Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/07/2022 23:54 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573782/4116847 1/4 Criptografia hash e hacking Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! O algoritmo de Shor permite resolver um problema que serve de base para a criptografia moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de tempo?. Alternativas: Código da questão: 58398 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: Código da questão: 58421 Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são executadas em uma ordem definida. Assinale a alternativa que contém a ordem correta das fases de um pentest: Alternativas: Código da questão: 58418 Decifrar arquivos grandes mais rápido. Encriptação de arquivos grandes de forma mais rápida. Fatorar inteiros gigantes. CORRETO Encontrar a solução para o último teorema de Fermat. Fatorar números primos mais rápido. I – B; II – C; III – A. I – A; II – C; III – B. CORRETO I – C; II – A; III – B. I – B; II – A; III – C. I – C; II – B; III – A. Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração, escalada de privilégios e apagamento de rastros. Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de acesso, escalada de privilégios e apagamento de rastros. CORRETO Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada de privilégios, exploração e apagamento de rastros. 18/07/2022 23:54 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573782/4116847 2/4 4) 5) 6) 7) Sobre as cifras criptográficas modernas, podemos afirmar que: I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do problema da fatoração inteira e do logaritmo discreto. II. Podem ser classificados como algoritmos de criptografia simétrica e assimétrica. III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que são simétricas entre si. IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada. V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta. São verdadeiras: Alternativas: Código da questão: 58405 Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de roubo e exposição de fotos íntimas. II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. III. O simples fato de você invadir um dispositivo informático já configura um crime. IV. Crimes cometidos contra o poder público são agravados. V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos. São verdadeiras: Alternativas: Código da questão: 58423 O modo como a humanidade exerce seus trabalhos vem se modificando com o passar do tempo e com maior intensidade nos últimos tempos, principalmente na tecnologia da informação. Como uma das características do novo cenário da tecnologia da informação, podemos citar: Alternativas: Código da questão: 58438 Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se caracteriza, por exemplo: II – III – V. II – IV – V. INCORRETO I – II – III. I – II – IV. I – II – V. III – IV – V. I – II – IV. I – III – V. I – III – IV. CORRETO II – IV. O trabalho remoto foi desencorajado por não ter a mesma qualidade que o presencial. O trabalho remoto vem sendo adotado com parcimônia. As equipes de T.I. das empresas estão deixando de ser terceirizadas na sua parte operacional. O trabalho remoto foi desencorajado por não ter a mesma produtividade que o presencial. O trabalho remoto vem sendo adotado com grande intensidade. CORRETO 18/07/2022 23:54 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573782/4116847 3/4 8) 9) 10) Alternativas: Código da questão: 58416 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: Código da questão: 58403 Algoritmos criptográficos assimétricos possuem modos de operação. Cada um deles tem suas características, que permitem cifrar as mensagens de modo diferente. Mas um deles apresenta falha de segurança que pode ser explorado pelo ataque Padding Oracle. Estamos falando do modo: Alternativas: Código da questão: 58408 Footprint, ou reconhecimento, é a ________ fase, em que você usa métodos __________ para obter informações sobre um alvo e, posteriormente, usa métodos __________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Código da questão: 58419 Por extorquir o alvo com ameaças a fim de obter informações. Por despertar a curiosidade do alvo. Por fornecer aparente solução a um problema, que na verdade abrirá portas para um futuro ataque. CORRETO Por tentar convencer o alvo de que a informação do atacante é confiável. Por fabricar situações falsas com intuito de ganhar a confiança do alvo. I – C; II – B; III – A. I – B; II – A; III – C. CORRETO I – A; II – C; III – B. I – C; II – A; III – B. I – A; II – B; III – C. CTR. CBC. CORRETO CFB. OFB. ECB. Terceira; evasivos; não intrusivos. Primeira; evasivos; não intrusivos. Primeira; intrusivos; não intrusivos. Primeira; não invasivos; mais intrusivos. CORRETO Segunda; intrusivos; não intrusivos. 18/07/2022 23:54 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573782/4116847 4/4 Arquivos e Links
Compartilhar