Prévia do material em texto
3/27/23, 12:50 AM Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017548 1/4 Criptografia hash e hacking Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Sobre as cifras criptográficas modernas, podemos afirmar que: I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do problema da fatoração inteira e do logaritmo discreto. II. Podem ser classificados como algoritmos de criptografia simétrica e assimétrica. III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que são simétricas entre si. IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada. V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta. São verdadeiras: Alternativas: Código da questão: 58405 Algoritmos criptográficos assimétricos possuem modos de operação. Cada um deles tem suas características, que permitem cifrar as mensagens de modo diferente. Mas um deles apresenta falha de segurança que pode ser explorado pelo ataque Padding Oracle. Estamos falando do modo: Alternativas: Código da questão: 58408 O algoritmo de Shor permite resolver um problema que serve de base para a criptografia moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de tempo?. Alternativas: Código da questão: 58398 II – IV – V. INCORRETO I – II – V. I – II – III. I – II – IV. II – III – V. OFB. CBC. CORRETO CTR. ECB. CFB. Fatorar inteiros gigantes. CORRETO Encontrar a solução para o último teorema de Fermat. Decifrar arquivos grandes mais rápido. Fatorar números primos mais rápido. Encriptação de arquivos grandes de forma mais rápida. 3/27/23, 12:50 AM Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017548 2/4 4) 5) 6) Sobre o trabalho remoto, podemos afirmar que: I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais. II. Trabalhar remotamente deixa você isolado socialmente. III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande vantagem. IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância. V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente. São verdadeiras: Alternativas: Código da questão: 58436 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: Código da questão: 58403 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: Código da questão: 58421 I – II – V. II – III – V. I – IV – V. I – III – IV. I – II – IV. CORRETO I – B; II – A; III – C. CORRETO I – A; II – B; III – C. I – A; II – C; III – B. I – C; II – B; III – A. I – C; II – A; III – B. I – B; II – A; III – C. I – C; II – B; III – A. I – B; II – C; III – A. I – A; II – C; III – B. CORRETO I – C; II – A; III – B. 3/27/23, 12:50 AM Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017548 3/4 7) 8) 9) 10) A lista dos tipos de ataque que podem ser realizados por crackers é bem extensa. Entre esses ataques, destaca-se a engenharia social. Sobre ela, assinale a alternativa correta. Alternativas: Código da questão: 58410 Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são executadas em uma ordem definida. Assinale a alternativa que contém a ordem correta das fases de um pentest: Alternativas: Código da questão: 58418 Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se caracteriza, por exemplo: Alternativas: Código da questão: 58416 One-time-pad traz a segurança perfeita para um sistema criptográfico. Porém, seu conceito não é novo. Em 1918, uma cifra criptográfica já trazia esse conceito em sua arquitetura. Essa cifra chama-se: Alternativas: É uma influência exercida por quem assume cargo de direção para colocar pessoas inaptas na empresa, mas que são indicadas por ela, e isso acaba sendo um fator negativo para a segurança da informação, por imperícia do contratado. É uma estratégia em que um cracker tenta trabalhar em setores-chaves da empresa, influenciando na contratação de funcionários que atuarão em seu favor. INCORRETO É a manipulação de pessoas para que executem ações em favor do cracker ou forneçam informações confidenciais sobre si ou sobre uma corporação. É uma espécie de alpinismo social corporativo. É a manipulação de pessoas com vistas a extrair informações úteis para ataques man- in-the-middle, somente. Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de acesso, escalada de privilégios e apagamento de rastros. CORRETO Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração, escalada de privilégios e apagamento de rastros. Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada de privilégios, exploração e apagamento de rastros. Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. Por tentar convencer o alvo de que a informação do atacante é confiável. Por despertar a curiosidade do alvo. Por fornecer aparente solução a um problema, que na verdade abrirá portas para um futuro ataque. CORRETO Por fabricar situações falsas com intuito de ganhar a confiança do alvo. Por extorquir o alvo com ameaças a fim de obter informações. Cifra de Venton. Cifra de Shermann. Cifra de Venom. Cifra de Vermont. 3/27/23, 12:50 AM Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017548 4/4 Código da questão: 58406 Cifra de Vernam. CORRETO Arquivos e Links