Buscar

Criptografia hash e hacking prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/05/2023, 09:39 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 1/5
Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Sobre crimes praticados na internet, considere as seguintes afirmações:
( ) A diferença entre calúnia e difamação é que esta última é falar mal de alguém, mesmo
que tal falar seja verdade.
( ) A diferença entre calúnia e difamação é que a primeira é falar mal de alguém, mesmo
que tal falar seja verdade.
( ) Você pode ser processado se agredir verbalmente alguém pela internet.
( ) Ninguém pode ser processado pelo que diz na internet, pois pode ser um perfil falso.
( ) Hacktivismo é uma atividade legal, pois é uma ferramenta para expressar sua opinião.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – F – F.
V – F – V – V – F.
V – F – F – F – V.
V – F – F – V – F.
V – F – V – F – F.  CORRETO
Código da questão: 58413
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – B; III – A.
I – B; II – A; III – C.
I – B; II – C; III – A.
I – A; II – C; III – B.  CORRETO
I – C; II – A; III – B.
Resolução comentada:
caluniar alguém é espalhar fatos inverídicos sobre essa pessoa; difamar alguém é
dizer verdades que mancham sua honra. Injúria é crime, independente da forma
como é praticada; agredir alguém verbalmente se enquadra nesse caso. Embora
perfis falsos possam ser criados para imputar crimes a outra pessoa, essa prática
pode ser provada; portanto, o fato de ela ser uma hipótese provável também
permite o contrário (o perfil ser verdadeiro); ambos são passíveis de comprovação
pericial. Hacktivistas normalmente cometem atos classificados como criminosos para
chamar a atenção do público para suas causas (invasão de sites, negação de serviço
a servidores, entre outros).
Resolução comentada:
a obtenção de acesso é executada após obter as informações sobre o alvo e filtrar as
necessárias para a exploração de falhas. Para se manter o acesso a um computador
atacado, é necessário a instalação de um programa que garanta o acesso posterior
17/05/2023, 09:39 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 2/5
3)
4)
Código da questão: 58421
Sobre o modo de cifra CBC, considere as seguintes afirmações:
( ) Sua sigla significa cipher block chaining.
( ) É vulnerável ao ataque quadrático.
( ) É vulnerável ao ataque Padding Oracle, que usa a estrutura do banco de dados Oracle
para atacar a cifra.
( ) É usado em cifras assimétricas
( ) É vulnerável ao ataque Padding Oracle, que permite testar os bytes decifrados dos
blocos “perguntando ao oráculo”, no caso, o servidor, se eles estão corretos ou não.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – V – F.
V – F – F – F – V.  CORRETO
F – V – F – V – F.
F – F – F – F – V.
V – V – F – V – F.
Código da questão: 58401
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – A; II – B; III – C.
I – C; II – A; III – B.
I – B; II – A; III – C.  CORRETO
I – C; II – B; III – A.
I – A; II – C; III – B.
Código da questão: 58403
para continuar a exploração; esse programa é do tipo backdoor. Ao invadir um
sistema, você precisa garantir que sua presença e suas ações não sejam percebidas,
logo, é necessário apagar seus rastros.
Resolução comentada:
sua sigla significa cipher block chaining; o ataque quadrático não é aplicável a esse
modo de cifra; o ataque Padding Oracle nada tem a ver com o banco de dados
Oracle; esse modo de cifra é usado em cifras simétricas; o ataque Padding Oracle é
aplicável a esse modo de cifra e funciona exatamente como descrito na quinta
afirmação.
Resolução comentada:
o modo CBC é vulnerável ao ataque Padding Oracle; o modo ECB possui uma
construção em que podemos enxergar padrões, tornando-o um modo de cifra
inseguro; o modo CTR usa um contador para mudar o IV em cada bloco
17/05/2023, 09:39 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 3/5
5)
6)
7)
A Lei Geral de Proteção de Dados classifica alguns dados como sendo sensíveis. Isso se
dá porque:
Alternativas:
Esses dados podem ser destruídos mais facilmente.
São dados que não podem ser acessados em hipótese alguma.
São dados que devem ser acessados por meio de serviços especiais.
Esses dados podem prejudicar seu titular se ocorrer violação de dados no operador
desses dados.  CORRETO
Esses dados podem ser acessados mais facilmente.
Código da questão: 58439
One-time-pad traz a segurança perfeita para um sistema criptográfico. Porém, seu
conceito não é novo. Em 1918, uma cifra criptográfica já trazia esse conceito em sua
arquitetura. Essa cifra chama-se:
Alternativas:
Cifra de Venom.
Cifra de Shermann.
Cifra de Vermont.
Cifra de Venton.
Cifra de Vernam.  CORRETO
Código da questão: 58406
O algoritmo de Shor permite resolver um problema que serve de base para a criptografia
moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na
criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de
tempo?.
Alternativas:
Encontrar a solução para o último teorema de Fermat.
Fatorar inteiros gigantes.  CORRETO
Fatorar números primos mais rápido.
Decifrar arquivos grandes mais rápido.
Encriptação de arquivos grandes de forma mais rápida.
Código da questão: 58398
Resolução comentada:
eles são considerados sensíveis porque podem prejudicar seu titular (proprietário),
que pode sofrer preconceito, racismo, ser preterido em processos seletivos ou até
sofrer exclusão social por parte de grupos ou pessoas separatistas radicais.
Resolução comentada:
a cifra de Vernam foi criada em 1918 por Gilbert Vernam e usa uma chave do mesmo
tamanho que a mensagem a ser cifrada, que é combinada com esta por meio da
operação lógica “ou-exclusivo”, e que nunca deve ser usada novamente. Logo, ela
aplica corretamente o conceito de one-time-pad.
Resolução comentada:
o algoritmo de Shor permite fatorar números gigantescos de forma mais rápida.
17/05/2023, 09:39 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 4/5
8)
9)
10)
Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo,
que se caracteriza, por exemplo:
Alternativas:
Por extorquir o alvo com ameaças a fim de obter informações.
Por tentar convencer o alvo de que a informação do atacante é confiável.
Por fabricar situações falsas com intuito de ganhar a confiança do alvo.
Por despertar a curiosidade do alvo.
Por fornecer aparente solução a um problema, que na verdade abrirá portas para um
futuro ataque.  CORRETO
Código da questão: 58416
Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________.
Ela se caracteriza pelo compartilhamento da mesma chave entre emissor e receptor. Um
dos algoritmos simétricos mais usados é o _________, que foi escolhido para substituir o
_________ , que foi quebrado em 1998. Assinale a alternativa que completa adequadamente
as lacunas:
Alternativas:
Simétrica; AES; DES.  CORRETO
Simétrica; AES; RSA.
Simétrica; RSA; DES.
Assimétrica; DES; AES.
Assimétrica; AES; DES.
Código da questão: 58399
Sobre o trabalho remoto, podemos afirmar que:
I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com
afazeres profissionais.
II. Trabalhar remotamente deixa você isolado socialmente.
III. Os gastos pessoais continuam os mesmoscom o trabalho remoto; essa é sua grande
vantagem.
IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância.
V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está
em seu ambiente.
São verdadeiras:
Alternativas:
I – IV – V.
I – II – IV.  CORRETO
II – III – V.
I – II – V.
I – III – IV.
Resolução comentada:
quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta
vantagem ao alvo, que pensa que está sendo ajudado, mas está tendo seus dados e
informações roubados.
Resolução comentada:
o AES é um algoritmo simétrico que foi escolhido para substituir o DES no final da
década de 1990.
Resolução comentada:
17/05/2023, 09:39 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 5/5
Código da questão: 58436
a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos
em sua residência; a afirmação II é verdadeira, porque o trabalho remoto causa
isolamento social, uma vez que tudo é feito via internet na própria residência do
funcionário; a afirmação III é falsa, pois os gastos aumentam, pois há maior consumo
de energia, de água e até dos alimentos. A afirmação IV é verdadeira, pois a
comunicação à distância possui intermediários, como internet, e-mail, aplicativos de
mensagens instantâneas, e podem ocorrer erros de comunicação com maior
facilidade; e V é falsa, em função de haver maior cuidado com a organização do
trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo.
Arquivos e Links