Prévia do material em texto
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Parte superior do formulário 1) Ana Paula é brasileira com residência em São Paulo. Ela planeja viajar para Bariloche, na Argentina, em suas férias e pretende usar seu cartão de crédito para comprar algo por lá. Caso Ana Paula forneça seus dados em alguma loja em Bariloche, ela terá seus direitos garantidos pela Lei Geral de Proteção de Dados? Alternativas: · Não, porque seus dados não foram coletados no Brasil. checkCORRETO · Não, porque fez compras com cartão de crédito brasileiro no exterior. · Sim, pois está em um país do Mercosul. · Sim, pois a Argentina possui convênio com o Brasil na questão dessa legislação. · Não, porque fornecimento de dados para compra com cartão de crédito não é abrangido pela LGPD. Resolução comentada: devido aos seus dados não serem coletados no Brasil, ela não terá direito a invocar a LGPD caso tenha seus dados vazados. Terá que recorrer à legislação local. Código da questão: 58429 2) Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de roubo e exposição de fotos íntimas. II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. III. O simples fato de você invadir um dispositivo informático já configura um crime. IV. Crimes cometidos contra o poder público são agravados. V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos. São verdadeiras: Alternativas: · I – III – V. · I – III – IV. checkCORRETO · III – IV – V. · II – IV. · I – II – IV. Resolução comentada: a afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é falsa, pois o simples fato de invadir um dispositivo informático sem autorização já configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV é verdadeira, pois crimes informáticos cometidos contra a administração pública são agravados, o que torna falsa a afirmação V. Código da questão: 58423 3) Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I – B; II – A; III – C. · I – B; II – C; III – A. · I – A; II – C; III – B. checkCORRETO · I – C; II – B; III – A. · I – C; II – A; III – B. Resolução comentada: a obtenção de acesso é executada após obter as informações sobre o alvo e filtrar as necessárias para a exploração de falhas. Para se manter o acesso a um computador atacado, é necessário a instalação de um programa que garanta o acesso posterior para continuar a exploração; esse programa é do tipo backdoor. Ao invadir um sistema, você precisa garantir que sua presença e suas ações não sejam percebidas, logo, é necessário apagar seus rastros. Código da questão: 58421 4) Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________. Ela se caracteriza pelo compartilhamento da mesma chave entre emissor e receptor. Um dos algoritmos simétricos mais usados é o _________, que foi escolhido para substituir o _________ , que foi quebrado em 1998. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: · Assimétrica; DES; AES. · Simétrica; AES; DES. checkCORRETO · Assimétrica; AES; DES. · Simétrica; AES; RSA. · Simétrica; RSA; DES. Resolução comentada: o AES é um algoritmo simétrico que foi escolhido para substituir o DES no final da década de 1990. Código da questão: 58399 5) One-time-pad traz a segurança perfeita para um sistema criptográfico. Porém, seu conceito não é novo. Em 1918, uma cifra criptográfica já trazia esse conceito em sua arquitetura. Essa cifra chama-se: Alternativas: · Cifra de Vermont. · Cifra de Vernam. checkCORRETO · Cifra de Shermann. · Cifra de Venom. · Cifra de Venton. Resolução comentada: a cifra de Vernam foi criada em 1918 por Gilbert Vernam e usa uma chave do mesmo tamanho que a mensagem a ser cifrada, que é combinada com esta por meio da operação lógica “ou-exclusivo”, e que nunca deve ser usada novamente. Logo, ela aplica corretamente o conceito de one-time-pad. Código da questão: 58406 6) Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I – A; II – C; III – B. · I – A; II – B; III – C. · I – B; II – C; III – A. checkCORRETO · I – B; II – A; III – C. · I – C; II – A; III – B. Resolução comentada: o princípio do baiting é explorar a curiosidade humana; o do phishing, é convencer o usuário de que a mensagem que ele recebeu (a isca) é confiável; e o princípio do pretexting é montar uma situação a fim de que o alvo seja convencido a confiar no atacante. Código da questão: 58414 7) Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I – C; II – B; III – A. · I – A; II – C; III – B. · I – B; II – A; III – C. checkCORRETO · I – A; II – B; III – C. · I – C; II – A; III – B. Resolução comentada: o modo CBC é vulnerável ao ataque Padding Oracle; o modo ECB possui uma construção em que podemos enxergar padrões, tornando-o um modo de cifra inseguro; o modo CTR usa um contador para mudar o IV em cada bloco Código da questão: 58403 8) Footprint, ou reconhecimento, é a ________ fase, em que você usa métodos __________ para obter informações sobre um alvo e, posteriormente, usa métodos __________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: · Primeira; evasivos; não intrusivos. · Terceira; evasivos; não intrusivos. · Primeira; não invasivos; mais intrusivos. checkCORRETO · Primeira; intrusivos; não intrusivos. · Segunda; intrusivos; não intrusivos. Resolução comentada: footprint é a primeira fase de um pentest. Nele você faz um reconhecimento de modo não intrusivo, procurando informações sobre o alvo, como faixa de IP, responsável técnico, DNS, entre outros. Código da questão: 58419 9) Sobre o trabalho remoto, podemos afirmar que: I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais. II. Trabalhar remotamente deixa você isolado socialmente. III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande vantagem. IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância. V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente. São verdadeiras: Alternativas: · I – II – V. · I – III – IV. · I – IV – V. · I – II – IV. checkCORRETO · II – III – V. Resolução comentada: a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos em sua residência; a afirmação II é verdadeira, porque o trabalho remoto causa isolamento social, uma vez que tudo é feito via internet na própria residência do funcionário; a afirmação III é falsa, pois os gastos aumentam, pois há maior consumo de energia, de água e até dos alimentos. A afirmação IV é verdadeira, pois a comunicação à distância possui intermediários, como internet, e-mail, aplicativos de mensagens instantâneas, e podem ocorrer erros de comunicação com maior facilidade; e V é falsa, em função de haver maior cuidado com a organização do trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo. Código da questão: 58436 10) Liberdade de expressão é o direito de todo e qualquer cidadão de manifestar seu pensamento, sua opinião, atividade intelectual, artística, científica e de comunicação sem censura, como assegurado pelo artigo 5º da Constituição brasileira. Sobre este direito, podemos afirmar que: I. Ele é absoluto, ou seja, podeser exercido independente de outras prerrogativas, pois é um direito básico de qualquer cidadão. II. Assim como todos os direitos, ele é relativo. Deve coexistir em harmonia com todos os direitos presentes na Constituição. III. Esse direito não se aplica à internet, pois ela é vigiada e pode sofrer censura. IV. Liberdade de expressão não pode ser invocada como argumento para cometer crimes tais como racismo, apologia ao crime, injúria e outros. V. Um cidadão que expressa publicamente na internet “não tolerar afrodescendentes perto de si” não pode ser processado por racismo, pois isso é enquadrado como livre expressão de pensamento, tornando qualquer ato contra tal afirmação uma censura imprópria e violação do art. 5º da Constituição brasileira. São verdadeiras: Alternativas: · I – II – V. · II – III. · I – V. · II – V. · II – IV. checkCORRETO Resolução comentada: a afirmação I é falsa, pois nenhum direito do cidadão é absoluto; a afirmação II é verdadeira, pois descreve perfeitamente a razão de nenhum direito ser absoluto; a afirmação III é falsa, pois todos os direitos do cidadão aplicam-se em qualquer parte da sua vida civil, e o meio digital está incluso nisso. A afirmação IV é verdadeira, pois a liberdade de expressão não deve servir de refúgio para a prática de crimes tais como os descritos nessa afirmação; e a afirmação V é falsa, pois tal declaração é de cunho racista, prefigurando o crime de racismo. O direito de liberdade de expressão deve ser exercido sem atos criminosos em sua execução. Código da questão: 58415 Parte inferior do formulário