Buscar

Criptografia hash e hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/05/2023, 22:54 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554878 1/5
Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________.
Ela se caracteriza pelo compartilhamento da mesma chave entre emissor e receptor. Um
dos algoritmos simétricos mais usados é o _________, que foi escolhido para substituir o
_________ , que foi quebrado em 1998. Assinale a alternativa que completa adequadamente
as lacunas:
Alternativas:
Assimétrica; DES; AES.
Simétrica; AES; DES.  CORRETO
Assimétrica; AES; DES.
Simétrica; RSA; DES.
Simétrica; AES; RSA.
Código da questão: 58399
Ana Paula é brasileira com residência em São Paulo. Ela planeja viajar para Bariloche, na
Argentina, em suas férias e pretende usar seu cartão de crédito para comprar algo por lá.
Caso Ana Paula forneça seus dados em alguma loja em Bariloche, ela terá seus direitos
garantidos pela Lei Geral de Proteção de Dados?
Alternativas:
Sim, pois a Argentina possui convênio com o Brasil na questão dessa legislação.
Não, porque fez compras com cartão de crédito brasileiro no exterior.
Sim, pois está em um país do Mercosul.
Não, porque seus dados não foram coletados no Brasil.  CORRETO
Não, porque fornecimento de dados para compra com cartão de crédito não é
abrangido pela LGPD.
Código da questão: 58429
Um dos ataques que podem ser executados contra uma organização por crackers é a
engenharia social. Ela é caracterizada por:
Alternativas:
Explorar o egoísmo e a má vontade das pessoas.
Explorar falhas de caráter das pessoas.
Explorar o conhecimento das pessoas com intenção de crescer na empresa.
Construir relacionamentos visando subir de cargo na empresa.
Explorar o altruísmo e a boa vontade das pessoas.  CORRETO
Resolução comentada:
o AES é um algoritmo simétrico que foi escolhido para substituir o DES no final da
década de 1990.
Resolução comentada:
devido aos seus dados não serem coletados no Brasil, ela não terá direito a invocar a
LGPD caso tenha seus dados vazados. Terá que recorrer à legislação local.
28/05/2023, 22:54 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554878 2/5
4)
5)
Código da questão: 58417
Liberdade de expressão é o direito de todo e qualquer cidadão de manifestar seu
pensamento, sua opinião, atividade intelectual, artística, científica e de comunicação sem
censura, como assegurado pelo artigo 5º da Constituição brasileira. Sobre este direito,
podemos afirmar que:
I. Ele é absoluto, ou seja, pode ser exercido independente de outras prerrogativas, pois é
um direito básico de qualquer cidadão.
II. Assim como todos os direitos, ele é relativo. Deve coexistir em harmonia com todos os
direitos presentes na Constituição.
III. Esse direito não se aplica à internet, pois ela é vigiada e pode sofrer censura.
IV. Liberdade de expressão não pode ser invocada como argumento para cometer crimes
tais como racismo, apologia ao crime, injúria e outros.
V. Um cidadão que expressa publicamente na internet “não tolerar afrodescendentes perto
de si” não pode ser processado por racismo, pois isso é enquadrado como livre expressão
de pensamento, tornando qualquer ato contra tal afirmação uma censura imprópria e
violação do art. 5º da Constituição brasileira.
São verdadeiras:
Alternativas:
II – V.
I – V.
II – III.
I – II – V.
II – IV.  CORRETO
Código da questão: 58415
Devido à grande _________ entre as empresas, o cenário atual exige que elas _________, e
não somente se preocupem com __________________
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
União; se individualizem; unir forças.
Rivalidade; se unam; competição.
Competitividade; inovem; produção e qualidade.  CORRETO
Falência; invistam; seu fechamento.
Competitividade; abram seu capital; o mercado.
Resolução comentada:
engenharia social procura ganhar a confiança das pessoas com intenção de extrair
delas informações úteis para posteriores ataques. Essa confiança é ganha explorando
seu altruísmo e sua boa vontade.
Resolução comentada:
a afirmação I é falsa, pois nenhum direito do cidadão é absoluto; a afirmação II é
verdadeira, pois descreve perfeitamente a razão de nenhum direito ser absoluto; a
afirmação III é falsa, pois todos os direitos do cidadão aplicam-se em qualquer parte
da sua vida civil, e o meio digital está incluso nisso. A afirmação IV é verdadeira, pois
a liberdade de expressão não deve servir de refúgio para a prática de crimes tais
como os descritos nessa afirmação; e a afirmação V é falsa, pois tal declaração é de
cunho racista, prefigurando o crime de racismo. O direito de liberdade de expressão
deve ser exercido sem atos criminosos em sua execução.
Resolução comentada:
28/05/2023, 22:54 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554878 3/5
6)
7)
Código da questão: 58431
Sobre o trabalho remoto, podemos afirmar que:
I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com
afazeres profissionais.
II. Trabalhar remotamente deixa você isolado socialmente.
III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande
vantagem.
IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância.
V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está
em seu ambiente.
São verdadeiras:
Alternativas:
II – III – V.
I – II – V.
I – III – IV.
I – IV – V.
I – II – IV.  CORRETO
Código da questão: 58436
O modo como a humanidade exerce seus trabalhos vem se modificando com o passar
do tempo e com maior intensidade nos últimos tempos, principalmente na tecnologia da
informação. Como uma das características do novo cenário da tecnologia da informação,
podemos citar:
Alternativas:
As equipes de T.I. das empresas estão deixando de ser terceirizadas na sua parte
operacional.
O trabalho remoto foi desencorajado por não ter a mesma qualidade que o presencial.
O trabalho remoto foi desencorajado por não ter a mesma produtividade que o
presencial.
O trabalho remoto vem sendo adotado com parcimônia.
O trabalho remoto vem sendo adotado com grande intensidade.  CORRETO
Código da questão: 58438
o mercado está muito competitivo, então as empresas devem mostrar um diferencial
em relação ao cliente. Logo, devem inovar, serem originais. Produção e qualidade
são itens que todas elas buscam, então, se tiver algo diferente a oferecer, a empresa
sai na frente.
Resolução comentada:
a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos
em sua residência; a afirmação II é verdadeira, porque o trabalho remoto causa
isolamento social, uma vez que tudo é feito via internet na própria residência do
funcionário; a afirmação III é falsa, pois os gastos aumentam, pois há maior consumo
de energia, de água e até dos alimentos. A afirmação IV é verdadeira, pois a
comunicação à distância possui intermediários, como internet, e-mail, aplicativos de
mensagens instantâneas, e podem ocorrer erros de comunicação com maior
facilidade; e V é falsa, em função de haver maior cuidado com a organização do
trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo.
Resolução comentada:
o trabalho remoto mostrou seu valor durante a epidemia da Covid-19, em que se
provou ser um método de trabalho produtivo e gerador de qualidade.
28/05/2023, 22:54 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554878 4/5
8)
9)
10)
A lista dos tiposde ataque que podem ser realizados por crackers é bem extensa. Entre
esses ataques, destaca-se a engenharia social. Sobre ela, assinale a alternativa correta.
Alternativas:
É uma estratégia em que um cracker tenta trabalhar em setores-chaves da empresa,
influenciando na contratação de funcionários que atuarão em seu favor.
É uma espécie de alpinismo social corporativo.
É a manipulação de pessoas para que executem ações em favor do cracker ou forneçam
informações confidenciais sobre si ou sobre uma corporação.  CORRETO
É uma influência exercida por quem assume cargo de direção para colocar pessoas
inaptas na empresa, mas que são indicadas por ela, e isso acaba sendo um fator negativo
para a segurança da informação, por imperícia do contratado.
É a manipulação de pessoas com vistas a extrair informações úteis para ataques man-in-
the-middle, somente.
Código da questão: 58410
A Lei Geral de Proteção de Dados classifica alguns dados como sendo sensíveis. Isso se
dá porque:
Alternativas:
Esses dados podem prejudicar seu titular se ocorrer violação de dados no operador
desses dados.  CORRETO
São dados que não podem ser acessados em hipótese alguma.
São dados que devem ser acessados por meio de serviços especiais.
Esses dados podem ser destruídos mais facilmente.
Esses dados podem ser acessados mais facilmente.
Código da questão: 58439
Algoritmos criptográficos assimétricos possuem modos de operação. Cada um deles
tem suas características, que permitem cifrar as mensagens de modo diferente. Mas um
deles apresenta falha de segurança que pode ser explorado pelo ataque Padding Oracle.
Estamos falando do modo:
Alternativas:
CFB.
OFB.
CBC.  CORRETO
ECB.
CTR.
Resolução comentada:
a engenharia social visa obter informações sobre o alvo ou dados que possibilitem o
acesso a informações sensíveis de uma empresa ou pessoa.
Resolução comentada:
eles são considerados sensíveis porque podem prejudicar seu titular (proprietário),
que pode sofrer preconceito, racismo, ser preterido em processos seletivos ou até
sofrer exclusão social por parte de grupos ou pessoas separatistas radicais.
Resolução comentada:
o modo CBC apresenta falha na sua construção, que permite que o atacante obtenha
o texto original sem precisar da chave, por meio do ataque Padding Oracle.
28/05/2023, 22:54 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2875067/6554878 5/5
Código da questão: 58408
Arquivos e Links

Outros materiais