Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

3/27/23, 12:50 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017548 1/4
Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Sobre as cifras criptográficas modernas, podemos afirmar que:
I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do
problema da fatoração inteira e do logaritmo discreto.
II. Podem ser classificados como algoritmos de criptografia simétrica e assimétrica.
III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que
são simétricas entre si.
IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada.
V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta.
São verdadeiras:
Alternativas:
Código da questão: 58405
Algoritmos criptográficos assimétricos possuem modos de operação. Cada um deles tem
suas características, que permitem cifrar as mensagens de modo diferente. Mas um deles
apresenta falha de segurança que pode ser explorado pelo ataque Padding Oracle. Estamos
falando do modo:
Alternativas:
Código da questão: 58408
O algoritmo de Shor permite resolver um problema que serve de base para a criptografia
moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na
criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de
tempo?.
Alternativas:
Código da questão: 58398
II – IV – V. INCORRETO
I – II – V.
I – II – III.
I – II – IV.
II – III – V.
OFB.
CBC. CORRETO
CTR.
ECB.
CFB.
Fatorar inteiros gigantes. CORRETO
Encontrar a solução para o último teorema de Fermat.
Decifrar arquivos grandes mais rápido.
Fatorar números primos mais rápido.
Encriptação de arquivos grandes de forma mais rápida.
3/27/23, 12:50 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017548 2/4
4)
5)
6)
Sobre o trabalho remoto, podemos afirmar que:
I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com
afazeres profissionais.
II. Trabalhar remotamente deixa você isolado socialmente.
III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande
vantagem.
IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância.
V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está
em seu ambiente.
São verdadeiras:
Alternativas:
Código da questão: 58436
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
Código da questão: 58403
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
Código da questão: 58421
I – II – V.
II – III – V.
I – IV – V.
I – III – IV.
I – II – IV. CORRETO
I – B; II – A; III – C. CORRETO
I – A; II – B; III – C.
I – A; II – C; III – B.
I – C; II – B; III – A.
I – C; II – A; III – B.
I – B; II – A; III – C.
I – C; II – B; III – A.
I – B; II – C; III – A.
I – A; II – C; III – B. CORRETO
I – C; II – A; III – B.
3/27/23, 12:50 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017548 3/4
7)
8)
9)
10)
A lista dos tipos de ataque que podem ser realizados por crackers é bem extensa. Entre
esses ataques, destaca-se a engenharia social. Sobre ela, assinale a alternativa correta.
Alternativas:
Código da questão: 58410
Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são
executadas em uma ordem definida.
Assinale a alternativa que contém a ordem correta das fases de um pentest:
Alternativas:
Código da questão: 58418
Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo,
que se caracteriza, por exemplo:
Alternativas:
Código da questão: 58416
One-time-pad traz a segurança perfeita para um sistema criptográfico. Porém, seu
conceito não é novo. Em 1918, uma cifra criptográfica já trazia esse conceito em sua
arquitetura. Essa cifra chama-se:
Alternativas:
É uma influência exercida por quem assume cargo de direção para colocar pessoas
inaptas na empresa, mas que são indicadas por ela, e isso acaba sendo um fator
negativo para a segurança da informação, por imperícia do contratado.
É uma estratégia em que um cracker tenta trabalhar em setores-chaves da empresa,
influenciando na contratação de funcionários que atuarão em seu favor. INCORRETO
É a manipulação de pessoas para que executem ações em favor do cracker ou
forneçam informações confidenciais sobre si ou sobre uma corporação.
É uma espécie de alpinismo social corporativo.
É a manipulação de pessoas com vistas a extrair informações úteis para ataques man-
in-the-middle, somente.
Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso,
exploração, escalada de privilégios e apagamento de rastros.
Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de
acesso, escalada de privilégios e apagamento de rastros. CORRETO
Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração,
escalada de privilégios e apagamento de rastros.
Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada
de privilégios, exploração e apagamento de rastros.
Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração,
escalada de privilégios e apagamento de rastros.
Por tentar convencer o alvo de que a informação do atacante é confiável.
Por despertar a curiosidade do alvo.
Por fornecer aparente solução a um problema, que na verdade abrirá portas para um
futuro ataque. CORRETO
Por fabricar situações falsas com intuito de ganhar a confiança do alvo.
Por extorquir o alvo com ameaças a fim de obter informações.
Cifra de Venton.
Cifra de Shermann.
Cifra de Venom.
Cifra de Vermont.
3/27/23, 12:50 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017548 4/4
Código da questão: 58406
Cifra de Vernam. CORRETO
Arquivos e Links

Mais conteúdos dessa disciplina