Prévia do material em texto
Criptografia Hash e Hacking 1)Sobre crimes praticados na internet, considere as seguintes afirmações: ( ) A diferença entre calúnia e difamação é que esta última é falar mal de alguém, mesmo que tal falar seja verdade. ( ) A diferença entre calúnia e difamação é que a primeira é falar mal de alguém, mesmo que tal falar seja verdade. ( ) Você pode ser processado se agredir verbalmente alguém pela internet. ( ) Ninguém pode ser processado pelo que diz na internet, pois pode ser um perfil falso. ( ) Hacktivismo é uma atividade legal, pois é uma ferramenta para expressar sua opinião. Assinale a alternativa que contenha a sequência correta: Alternativas: · V – F – F – F – V. · F – V – V – F – F. · V – F – F – V – F. · V – F – V – V – F. · V – F – V – F – F.CORRETO Resolução comentada: Caluniar alguém é espalhar fatos inverídicos sobre essa pessoa; difamar alguém é dizer verdades que mancham sua honra. Injúria é crime, independente da forma como é praticada; agredir alguém verbalmente se enquadra nesse caso. Embora perfis falsos possam ser criados para imputar crimes a outra pessoa, essa prática pode ser provada; portanto, o fato de ela ser uma hipótese provável também permite o contrário (o perfil ser verdadeiro); ambos são passíveis de comprovação pericial. Hacktivistas normalmente cometem atos classificados como criminosos para chamar a atenção do público para suas causas (invasão de sites, negação de serviço a servidores, entre outros). 2)Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de roubo e exposição de fotos íntimas. II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. III. O simples fato de você invadir um dispositivo informático já configura um crime. IV. Crimes cometidos contra o poder público são agravados. V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos. São verdadeiras: Alternativas: · II – IV. · I – III – V. · III – IV – V. · I – II – IV. · I – III – IV.CORRETO Resolução comentada: A afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é falsa, pois o simples fato de invadir um dispositivo informático sem autorização já configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV é verdadeira, pois crimes informáticos cometidos contra a administração pública são agravados, o que torna falsa a afirmação V. 3)Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I – B; II – C; III – A. · I – B; II – A; III – C. · I – C; II – A; III – B. · I – C; II – B; III – A. · I – A; II – C; III – B.CORRETO Resolução comentada: A obtenção de acesso é executada após obter as informações sobre o alvo e filtrar as necessárias para a exploração de falhas. Para se manter o acesso a um computador atacado, é necessário a instalação de um programa que garanta o acesso posterior para continuar a exploração; esse programa é do tipo backdoor. Ao invadir um sistema, você precisa garantir que sua presença e suas ações não sejam percebidas, logo, é necessário apagar seus rastros. 4)Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I – A; II – C; III – B. · I – C; II – B; III – A. · I – B; II – A; III – C.CORRETO · I – A; II – B; III – C. · I – C; II – A; III – B. Resolução comentada: O modo CBC é vulnerável ao ataque Padding Oracle; o modo ECB possui uma construção em que podemos enxergar padrões, tornando-o um modo de cifra inseguro; o modo CTR usa um contador para mudar o IV em cada bloco 5)Sobre o profissional de testes de segurança, conhecido como pentester ou, ainda, como ethical hacker, considere as seguintes afirmações: ( ) Ele trabalha pautado na ética e na legislação de cada local onde executa suas atividades. ( ) Ele trabalha pautado apenas na legislação de cada local onde executa suas atividades. ( ) Uma de suas características é a discrição. ( ) Não precisa relatar todas as falhas que ele encontrar, apenas as que oferecem maior risco ao cliente.( ) Precisa relatar todas as falhas que encontrar, pois isso demonstra ética em seu trabalho e honestidade em seus atos. Assinale a alternativa que contenha a sequência correta: Alternativas: · F – F – V – F – V. · V – F – V – F – V.CORRETO · V – V – F – V – F. · V – V – V – F – V. · F – V – V – F – V. Resolução comentada: O hacker ético trabalha sempre guiado pela ética e a legislação do local onde executa suas atividades. É um profissional e uma pessoa discreta, que não divulga o resultado de seus trabalhos com vinculação aos seus clientes. Além disso, sempre relata todas as falhas que encontra, seguindo os princípios éticos e sendo honesto com seu cliente, não procurando tirar alguma vantagem com uma falha desconhecida até então. 6)Sobre as cifras criptográficas modernas, podemos afirmar que: I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do problema da fatoração inteira e do logaritmo discreto. II. Podem ser classificados como algoritmos de criptografia simétrica e assimétrica. III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que são simétricas entre si. IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada. V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta. São verdadeiras: Alternativas: · II – IV – V. · I – II – IV.CORRETO · I – II – V. · II – III – V. · I – II – III. Resolução comentada: A afirmação I é verdadeira, pois o problema da fatoração inteira e do logaritmo discreto é a base da segurança dos algoritmos de criptografia modernos; a II é correta, pois a classificação geral dos algoritmos criptográficos modernos é justamente essa: ou são simétricos ou assimétricos; já a III é incorreta, pois essa afirmação faz alusão aos algoritmos assimétricos. A IV está correta, pois os algoritmos assimétricos trabalham com duas chaves: privada e pública; e a V é incorreta, porque cifras que aplicam o conceito de one-time-pad são imunes a qualquer tipo de criptoanálise. 7)Algoritmos criptográficos assimétricos possuem modos de operação. Cada um deles tem suas características, que permitem cifrar as mensagens de modo diferente. Mas um deles apresenta falha de segurança que pode ser explorado pelo ataque Padding Oracle. Estamos falando do modo: Alternativas: · CBC.CORRETO · CTR. · ECB. · OFB. · CFB. Resolução comentada: O modo CBC apresenta falha na sua construção, que permite que o atacante obtenha o texto original sem precisar da chave, por meio do ataque Padding Oracle. 8)Ana Paula é brasileira com residência em São Paulo. Ela planeja viajar para Bariloche, na Argentina, em suas férias e pretende usar seu cartão de crédito para comprar algo por lá. Caso Ana Paula forneça seus dados em alguma loja em Bariloche, ela terá seus direitos garantidos pela Lei Geral de Proteção de Dados? Alternativas: · Não, porque fez compras com cartão de crédito brasileiro no exterior. · Não, porque seus dados não foram coletados no Brasil.CORRETO · Não, porque fornecimento de dados para compra com cartão de crédito não é abrangido pela LGPD. · Sim, pois está em um país do Mercosul. · Sim, pois a Argentina possui convênio com o Brasil na questão dessa legislação. Resolução comentada: Devido aos seus dados não serem coletados no Brasil, ela não terá direito a invocar a LGPD caso tenha seus dados vazados. Terá que recorrer à legislação local. 9)Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são executadas em uma ordem definida. Assinale a alternativa que contém a ordem correta das fases de um pentest: Alternativas: · Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada de privilégios, exploração e apagamento de rastros. · Reconhecimento,mapeamento de rede, enumeração, exploração, obtenção de acesso, escalada de privilégios e apagamento de rastros.CORRETO · Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. · Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração, escalada de privilégios e apagamento de rastros. · Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. Resolução comentada: As fases de um pentest começa com um reconhecimento do cenário em que você vai atuar, depois um mapeamento da rede alvo, enumeração de itens interessantes a serem explorados, seguida de exploração desses itens, escalada de privilégios após a invasão do sistema, e uma vez explorado, apagar os ratros deixados na invasão. 10)A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem autorização ______ ou ________ do seu dono. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: · Criminais; alheio; tácita; escrita. · Criminais; alheio; de terceiros; explícita. · Informáticos; alheio; de terceiros; escrita. · Informáticos; eletrônico; tácita; explícita.CORRETO · Performáticos; eletrônico; explícita; escrita. Resolução comentada: a Lei nº 12.737 tipifica delitos informáticos, como invasão de dispositivo eletrônico sem autorização tácita ou explícita do seu dono.