Prévia do material em texto
17/05/2023, 09:39 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 1/5 Criptografia hash e hacking Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Sobre crimes praticados na internet, considere as seguintes afirmações: ( ) A diferença entre calúnia e difamação é que esta última é falar mal de alguém, mesmo que tal falar seja verdade. ( ) A diferença entre calúnia e difamação é que a primeira é falar mal de alguém, mesmo que tal falar seja verdade. ( ) Você pode ser processado se agredir verbalmente alguém pela internet. ( ) Ninguém pode ser processado pelo que diz na internet, pois pode ser um perfil falso. ( ) Hacktivismo é uma atividade legal, pois é uma ferramenta para expressar sua opinião. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – V – F – F. V – F – V – V – F. V – F – F – F – V. V – F – F – V – F. V – F – V – F – F. CORRETO Código da questão: 58413 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – B; III – A. I – B; II – A; III – C. I – B; II – C; III – A. I – A; II – C; III – B. CORRETO I – C; II – A; III – B. Resolução comentada: caluniar alguém é espalhar fatos inverídicos sobre essa pessoa; difamar alguém é dizer verdades que mancham sua honra. Injúria é crime, independente da forma como é praticada; agredir alguém verbalmente se enquadra nesse caso. Embora perfis falsos possam ser criados para imputar crimes a outra pessoa, essa prática pode ser provada; portanto, o fato de ela ser uma hipótese provável também permite o contrário (o perfil ser verdadeiro); ambos são passíveis de comprovação pericial. Hacktivistas normalmente cometem atos classificados como criminosos para chamar a atenção do público para suas causas (invasão de sites, negação de serviço a servidores, entre outros). Resolução comentada: a obtenção de acesso é executada após obter as informações sobre o alvo e filtrar as necessárias para a exploração de falhas. Para se manter o acesso a um computador atacado, é necessário a instalação de um programa que garanta o acesso posterior 17/05/2023, 09:39 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 2/5 3) 4) Código da questão: 58421 Sobre o modo de cifra CBC, considere as seguintes afirmações: ( ) Sua sigla significa cipher block chaining. ( ) É vulnerável ao ataque quadrático. ( ) É vulnerável ao ataque Padding Oracle, que usa a estrutura do banco de dados Oracle para atacar a cifra. ( ) É usado em cifras assimétricas ( ) É vulnerável ao ataque Padding Oracle, que permite testar os bytes decifrados dos blocos “perguntando ao oráculo”, no caso, o servidor, se eles estão corretos ou não. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – V – V – F. V – F – F – F – V. CORRETO F – V – F – V – F. F – F – F – F – V. V – V – F – V – F. Código da questão: 58401 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – A; II – B; III – C. I – C; II – A; III – B. I – B; II – A; III – C. CORRETO I – C; II – B; III – A. I – A; II – C; III – B. Código da questão: 58403 para continuar a exploração; esse programa é do tipo backdoor. Ao invadir um sistema, você precisa garantir que sua presença e suas ações não sejam percebidas, logo, é necessário apagar seus rastros. Resolução comentada: sua sigla significa cipher block chaining; o ataque quadrático não é aplicável a esse modo de cifra; o ataque Padding Oracle nada tem a ver com o banco de dados Oracle; esse modo de cifra é usado em cifras simétricas; o ataque Padding Oracle é aplicável a esse modo de cifra e funciona exatamente como descrito na quinta afirmação. Resolução comentada: o modo CBC é vulnerável ao ataque Padding Oracle; o modo ECB possui uma construção em que podemos enxergar padrões, tornando-o um modo de cifra inseguro; o modo CTR usa um contador para mudar o IV em cada bloco 17/05/2023, 09:39 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 3/5 5) 6) 7) A Lei Geral de Proteção de Dados classifica alguns dados como sendo sensíveis. Isso se dá porque: Alternativas: Esses dados podem ser destruídos mais facilmente. São dados que não podem ser acessados em hipótese alguma. São dados que devem ser acessados por meio de serviços especiais. Esses dados podem prejudicar seu titular se ocorrer violação de dados no operador desses dados. CORRETO Esses dados podem ser acessados mais facilmente. Código da questão: 58439 One-time-pad traz a segurança perfeita para um sistema criptográfico. Porém, seu conceito não é novo. Em 1918, uma cifra criptográfica já trazia esse conceito em sua arquitetura. Essa cifra chama-se: Alternativas: Cifra de Venom. Cifra de Shermann. Cifra de Vermont. Cifra de Venton. Cifra de Vernam. CORRETO Código da questão: 58406 O algoritmo de Shor permite resolver um problema que serve de base para a criptografia moderna em menos tempo que os algoritmos tradicionais de criptoanálise. Ele é usado na criptografia quântica. Qual o problema que ele consegue resolver em menor espaço de tempo?. Alternativas: Encontrar a solução para o último teorema de Fermat. Fatorar inteiros gigantes. CORRETO Fatorar números primos mais rápido. Decifrar arquivos grandes mais rápido. Encriptação de arquivos grandes de forma mais rápida. Código da questão: 58398 Resolução comentada: eles são considerados sensíveis porque podem prejudicar seu titular (proprietário), que pode sofrer preconceito, racismo, ser preterido em processos seletivos ou até sofrer exclusão social por parte de grupos ou pessoas separatistas radicais. Resolução comentada: a cifra de Vernam foi criada em 1918 por Gilbert Vernam e usa uma chave do mesmo tamanho que a mensagem a ser cifrada, que é combinada com esta por meio da operação lógica “ou-exclusivo”, e que nunca deve ser usada novamente. Logo, ela aplica corretamente o conceito de one-time-pad. Resolução comentada: o algoritmo de Shor permite fatorar números gigantescos de forma mais rápida. 17/05/2023, 09:39 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 4/5 8) 9) 10) Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se caracteriza, por exemplo: Alternativas: Por extorquir o alvo com ameaças a fim de obter informações. Por tentar convencer o alvo de que a informação do atacante é confiável. Por fabricar situações falsas com intuito de ganhar a confiança do alvo. Por despertar a curiosidade do alvo. Por fornecer aparente solução a um problema, que na verdade abrirá portas para um futuro ataque. CORRETO Código da questão: 58416 Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________. Ela se caracteriza pelo compartilhamento da mesma chave entre emissor e receptor. Um dos algoritmos simétricos mais usados é o _________, que foi escolhido para substituir o _________ , que foi quebrado em 1998. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Simétrica; AES; DES. CORRETO Simétrica; AES; RSA. Simétrica; RSA; DES. Assimétrica; DES; AES. Assimétrica; AES; DES. Código da questão: 58399 Sobre o trabalho remoto, podemos afirmar que: I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais. II. Trabalhar remotamente deixa você isolado socialmente. III. Os gastos pessoais continuam os mesmoscom o trabalho remoto; essa é sua grande vantagem. IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância. V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente. São verdadeiras: Alternativas: I – IV – V. I – II – IV. CORRETO II – III – V. I – II – V. I – III – IV. Resolução comentada: quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta vantagem ao alvo, que pensa que está sendo ajudado, mas está tendo seus dados e informações roubados. Resolução comentada: o AES é um algoritmo simétrico que foi escolhido para substituir o DES no final da década de 1990. Resolução comentada: 17/05/2023, 09:39 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2778364/5706256 5/5 Código da questão: 58436 a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos em sua residência; a afirmação II é verdadeira, porque o trabalho remoto causa isolamento social, uma vez que tudo é feito via internet na própria residência do funcionário; a afirmação III é falsa, pois os gastos aumentam, pois há maior consumo de energia, de água e até dos alimentos. A afirmação IV é verdadeira, pois a comunicação à distância possui intermediários, como internet, e-mail, aplicativos de mensagens instantâneas, e podem ocorrer erros de comunicação com maior facilidade; e V é falsa, em função de haver maior cuidado com a organização do trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo. Arquivos e Links