Buscar

Criptografia hash e hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

18/07/2022 23:54 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573782/4116847 1/4
Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
O algoritmo de Shor permite resolver um problema que serve de base para a criptografia
moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na
criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de
tempo?.
Alternativas:
Código da questão: 58398
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
Código da questão: 58421
Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são
executadas em uma ordem definida. 
Assinale a alternativa que contém a ordem correta das fases de um pentest:
Alternativas:
Código da questão: 58418
Decifrar arquivos grandes mais rápido.
Encriptação de arquivos grandes de forma mais rápida.
Fatorar inteiros gigantes. CORRETO
Encontrar a solução para o último teorema de Fermat.
Fatorar números primos mais rápido.
I – B; II – C; III – A.
I – A; II – C; III – B. CORRETO
I – C; II – A; III – B.
I – B; II – A; III – C.
I – C; II – B; III – A.
Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração,
escalada de privilégios e apagamento de rastros.
Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração,
escalada de privilégios e apagamento de rastros.
Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso,
exploração, escalada de privilégios e apagamento de rastros.
Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de
acesso, escalada de privilégios e apagamento de rastros. CORRETO
Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada
de privilégios, exploração e apagamento de rastros.
18/07/2022 23:54 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573782/4116847 2/4
4)
5)
6)
7)
Sobre as cifras criptográficas modernas, podemos afirmar que: 
I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do
problema da fatoração inteira e do logaritmo discreto. 
II. Podem ser classificados como algoritmos de criptografia simétrica e assimétrica. 
III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que
são simétricas entre si. 
IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada. 
V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta. 
São verdadeiras:
Alternativas:
Código da questão: 58405
Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: 
I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido
vítima de roubo e exposição de fotos íntimas. 
II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. 
III. O simples fato de você invadir um dispositivo informático já configura um crime. 
IV. Crimes cometidos contra o poder público são agravados. 
V. Não há diferença entre cometer um crime informático contra o poder público e um
cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos. 
São verdadeiras:
Alternativas:
Código da questão: 58423
O modo como a humanidade exerce seus trabalhos vem se modificando com o passar
do tempo e com maior intensidade nos últimos tempos, principalmente na tecnologia da
informação. Como uma das características do novo cenário da tecnologia da informação,
podemos citar:
Alternativas:
Código da questão: 58438
Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo,
que se caracteriza, por exemplo:
II – III – V.
II – IV – V. INCORRETO
I – II – III.
I – II – IV.
I – II – V.
III – IV – V.
I – II – IV.
I – III – V.
I – III – IV. CORRETO
II – IV.
O trabalho remoto foi desencorajado por não ter a mesma qualidade que o
presencial.
O trabalho remoto vem sendo adotado com parcimônia.
As equipes de T.I. das empresas estão deixando de ser terceirizadas na sua parte
operacional.
O trabalho remoto foi desencorajado por não ter a mesma produtividade que o
presencial.
O trabalho remoto vem sendo adotado com grande intensidade. CORRETO
18/07/2022 23:54 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573782/4116847 3/4
8)
9)
10)
Alternativas:
Código da questão: 58416
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
Código da questão: 58403
Algoritmos criptográficos assimétricos possuem modos de operação. Cada um deles tem
suas características, que permitem cifrar as mensagens de modo diferente. Mas um deles
apresenta falha de segurança que pode ser explorado pelo ataque Padding Oracle. Estamos
falando do modo:
Alternativas:
Código da questão: 58408
Footprint, ou reconhecimento, é a ________ fase, em que você usa métodos __________
para obter informações sobre um alvo e, posteriormente, usa métodos __________. 
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Código da questão: 58419
Por extorquir o alvo com ameaças a fim de obter informações.
Por despertar a curiosidade do alvo.
Por fornecer aparente solução a um problema, que na verdade abrirá portas para um
futuro ataque. CORRETO
Por tentar convencer o alvo de que a informação do atacante é confiável.
Por fabricar situações falsas com intuito de ganhar a confiança do alvo.
I – C; II – B; III – A.
I – B; II – A; III – C. CORRETO
I – A; II – C; III – B.
I – C; II – A; III – B.
I – A; II – B; III – C.
CTR.
CBC. CORRETO
CFB.
OFB.
ECB.
Terceira; evasivos; não intrusivos.
Primeira; evasivos; não intrusivos.
Primeira; intrusivos; não intrusivos.
Primeira; não invasivos; mais intrusivos. CORRETO
Segunda; intrusivos; não intrusivos.
18/07/2022 23:54 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573782/4116847 4/4
Arquivos e Links

Continue navegando