Buscar

Criptografia hash e hacking


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) 
Sobre o profissional de testes de segurança, conhecido como pentester ou, ainda, 
como ethical hacker, considere as seguintes afirmações: 
( ) Ele trabalha pautado na ética e na legislação de cada local onde executa suas 
atividades. 
( ) Ele trabalha pautado apenas na legislação de cada local onde executa suas 
atividades. 
( ) Uma de suas características é a discrição. 
( ) Não precisa relatar todas as falhas que ele encontrar, apenas as que oferecem maior 
risco ao cliente. 
( ) Precisa relatar todas as falhas que encontrar, pois isso demonstra ética em seu 
trabalho e honestidade em seus atos. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – F – V – F – V. 
checkCORRETO 
• V – V – F – V – F. 
• V – V – V – F – V. 
• F – F – V – F – V. 
• F – V – V – F – V. 
Resolução comentada: 
o hacker ético trabalha sempre guiado pela ética e a legislação do local onde executa 
suas atividades. É um profissional e uma pessoa discreta, que não divulga o resultado de 
seus trabalhos com vinculação aos seus clientes. Além disso, sempre relata todas as 
falhas que encontra, seguindo os princípios éticos e sendo honesto com seu cliente, não 
procurando tirar alguma vantagem com uma falha desconhecida até então. 
Código da questão: 58420 
 
2) 
A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem 
autorização ______ ou ________ do seu dono. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
• Informáticos; alheio; de terceiros; escrita. 
• Performáticos; eletrônico; explícita; escrita. 
• Informáticos; eletrônico; tácita; explícita. 
checkCORRETO 
• Criminais; alheio; de terceiros; explícita. 
• Criminais; alheio; tácita; escrita. 
Resolução comentada: 
a Lei nº 12.737 tipifica delitos informáticos, como invasão de dispositivo eletrônico sem 
autorização tácita ou explícita do seu dono. 
Código da questão: 58412 
 
3) 
O modo como a humanidade exerce seus trabalhos vem se modificando com o passar 
do tempo e com maior intensidade nos últimos tempos, principalmente na tecnologia 
da informação. Como uma das características do novo cenário da tecnologia da 
informação, podemos citar: 
 
Alternativas: 
• O trabalho remoto vem sendo adotado com grande intensidade. 
checkCORRETO 
• As equipes de T.I. das empresas estão deixando de ser terceirizadas na sua 
parte operacional. 
• O trabalho remoto foi desencorajado por não ter a mesma qualidade que o 
presencial. 
• O trabalho remoto foi desencorajado por não ter a mesma produtividade que o 
presencial. 
• O trabalho remoto vem sendo adotado com parcimônia. 
Resolução comentada: 
o trabalho remoto mostrou seu valor durante a epidemia da Covid-19, em que se provou 
ser um método de trabalho produtivo e gerador de qualidade. 
Código da questão: 58438 
 
4) 
Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro 
quo, que se caracteriza, por exemplo: 
 
Alternativas: 
• Por fornecer aparente solução a um problema, que na verdade abrirá portas 
para um futuro ataque. 
checkCORRETO 
• Por extorquir o alvo com ameaças a fim de obter informações. 
• Por despertar a curiosidade do alvo. 
• Por fabricar situações falsas com intuito de ganhar a confiança do alvo. 
• Por tentar convencer o alvo de que a informação do atacante é confiável. 
Resolução comentada: 
quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta 
vantagem ao alvo, que pensa que está sendo ajudado, mas está tendo seus dados e 
informações roubados. 
Código da questão: 58416 
 
5) 
Leia e associe as duas colunas: 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I – B; II – C; III – A. 
• I – C; II – B; III – A. 
• I – B; II – A; III – C. 
• I – C; II – A; III – B. 
• I – A; II – B; III – C. 
checkCORRETO 
Resolução comentada: 
titular é pessoa natural a quem se referem os dados pessoais; controlador é a pessoa 
natural ou jurídica, de direito público ou privado, a quem competem as decisões 
referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de 
direito público ou privado, que realiza o tratamento de dados pessoais em nome do 
controlador. 
Código da questão: 58435 
 
6) 
A segurança da informação é formada por uma série de componentes, como se fossem 
os elos de uma corrente, todos dependentes um do outro. Há um elo que é 
reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator: 
 
Alternativas: 
• Tecnológico. 
• Humano. 
checkCORRETO 
• Estrutural. 
• Financeiro. 
• Metodológico. 
Resolução comentada: 
o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa corrente, 
pois as pessoas são falhas e têm livre arbítrio, diferente de computadores, que agem 
conforme sua programação. 
Código da questão: 58424 
 
7) 
Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: 
I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido 
vítima de roubo e exposição de fotos íntimas. 
II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. 
III. O simples fato de você invadir um dispositivo informático já configura um crime. 
IV. Crimes cometidos contra o poder público são agravados. 
V. Não há diferença entre cometer um crime informático contra o poder público e um 
cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos. 
São verdadeiras: 
 
Alternativas: 
• I – III – IV. 
checkCORRETO 
• III – IV – V. 
• II – IV. 
• I – II – IV. 
• I – III – V. 
Resolução comentada: 
a afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é 
falsa, pois o simples fato de invadir um dispositivo informático sem autorização já 
configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV é 
verdadeira, pois crimes informáticos cometidos contra a administração pública são 
agravados, o que torna falsa a afirmação V. 
Código da questão: 58423 
 
8) 
Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são 
executadas em uma ordem definida. 
Assinale a alternativa que contém a ordem correta das fases de um pentest: 
 
Alternativas: 
• Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, 
exploração, escalada de privilégios e apagamento de rastros. 
• Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de 
acesso, escalada de privilégios e apagamento de rastros. 
checkCORRETO 
• Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, 
exploração, escalada de privilégios e apagamento de rastros. 
• Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, 
exploração, escalada de privilégios e apagamento de rastros. 
• Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, 
escalada de privilégios, exploração e apagamento de rastros. 
Resolução comentada: 
As fases de um pentest começa com um reconhecimento do cenário em que você vai 
atuar, depois um mapeamento da rede alvo, enumeração de itens interessantes a serem 
explorados, seguida de exploração desses itens, escalada de privilégios após a invasão 
do sistema, e uma vez explorado, apagar os ratros deixados na invasão. 
Código da questão: 58418 
 
9) 
Sobre o trabalho remoto, podemos afirmar que: 
I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com 
afazeres profissionais. 
II. Trabalhar remotamente deixa você isolado socialmente. 
III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua 
grande vantagem. 
IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância. 
V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você 
está em seu ambiente. 
São verdadeiras: 
 
Alternativas: 
• II – III – V. 
• I – IV– V. 
• I – III – IV. 
• I – II – IV. 
checkCORRETO 
• I – II – V. 
Resolução comentada: 
a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos em 
sua residência; a afirmação II é verdadeira, porque o trabalho remoto causa isolamento 
social, uma vez que tudo é feito via internet na própria residência do funcionário; a 
afirmação III é falsa, pois os gastos aumentam, pois há maior consumo de energia, de 
água e até dos alimentos. A afirmação IV é verdadeira, pois a comunicação à distância 
possui intermediários, como internet, e-mail, aplicativos de mensagens instantâneas, e 
podem ocorrer erros de comunicação com maior facilidade; e V é falsa, em função de 
haver maior cuidado com a organização do trabalho, visto que o funcionário é quem 
gerenciará seu próprio trabalho e tempo. 
Código da questão: 58436 
 
10) 
One-time-pad traz a segurança perfeita para um sistema criptográfico. Porém, seu 
conceito não é novo. Em 1918, uma cifra criptográfica já trazia esse conceito em sua 
arquitetura. Essa cifra chama-se: 
 
Alternativas: 
• Cifra de Vermont. 
• Cifra de Venom. 
• Cifra de Vernam. 
checkCORRETO 
• Cifra de Venton. 
• Cifra de Shermann. 
Resolução comentada: 
a cifra de Vernam foi criada em 1918 por Gilbert Vernam e usa uma chave do mesmo 
tamanho que a mensagem a ser cifrada, que é combinada com esta por meio da operação 
lógica “ou-exclusivo”, e que nunca deve ser usada novamente. Logo, ela aplica 
corretamente o conceito de one-time-pad. 
Código da questão: 58406

Continue navegando