Prévia do material em texto
12/10/2023, 14:23 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 1/5 Criptografia hash e hacking Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – A; II – C; III – B. CORRETO I – B; II – A; III – C. I – B; II – C; III – A. I – C; II – A; III – B. I – C; II – B; III – A. Código da questão: 58421 Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de roubo e exposição de fotos íntimas. II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. III. O simples fato de você invadir um dispositivo informático já configura um crime. IV. Crimes cometidos contra o poder público são agravados. V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos. São verdadeiras: Alternativas: II – IV. III – IV – V. I – III – V. I – II – IV. I – III – IV. CORRETO Resolução comentada: a obtenção de acesso é executada após obter as informações sobre o alvo e filtrar as necessárias para a exploração de falhas. Para se manter o acesso a um computador atacado, é necessário a instalação de um programa que garanta o acesso posterior para continuar a exploração; esse programa é do tipo backdoor. Ao invadir um sistema, você precisa garantir que sua presença e suas ações não sejam percebidas, logo, é necessário apagar seus rastros. Resolução comentada: a afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é falsa, pois o simples fato de invadir um dispositivo informático sem autorização já configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV é verdadeira, pois crimes informáticos cometidos contra a administração pública são agravados, o que torna falsa a afirmação V. 12/10/2023, 14:23 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 2/5 3) 4) Código da questão: 58423 Sobre a Lei Geral de Proteção de Dados, considere as seguintes afirmações: ( ) Uma rede hoteleira localizada no Peru quer fazer uma campanha para atração de turistas brasileiros para seu período de baixa temporada. Essa rede hoteleira precisa observar a LGPD ao coletar e tratar dados de brasileiros. ( ) Uma rede de cassinos localizada no Uruguai pretende atrair turistas brasileiros e faz uma campanha aqui no território brasileiro. Por se tratar de uma empresa estrangeira coletando dados que serão usados em país estrangeiro, não precisará observar a LGPD. ( ) Sandrovaldo mora em Governador Valadares, no estado de Minas Gerais, e pretende viajar a negócios para os Estados Unidos. Ele ficará em um hotel em El Paso, no Texas. Ele deverá fornecer seus dados durante o check-in do hotel. O hotel precisará observar a LGPD ao tratar os dados de Sandrovaldo, visto que é brasileiro. ( ) Controlador e operador são considerados agentes de tratamento pela LGPD. ( ) Segundo o art. 5º da LGPD, o encarregado é uma pessoa indicada pelo controlador que decide pela autorização ou não sobre a privacidade de dados. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – F – V – F. CORRETO F – V – F – F – F. F – V – F – V – F. V – V – V – V – F. F – V – V – V – F. Código da questão: 58432 Sobre crimes praticados na internet, considere as seguintes afirmações: ( ) A diferença entre calúnia e difamação é que esta última é falar mal de alguém, mesmo que tal falar seja verdade. ( ) A diferença entre calúnia e difamação é que a primeira é falar mal de alguém, mesmo que tal falar seja verdade. ( ) Você pode ser processado se agredir verbalmente alguém pela internet. ( ) Ninguém pode ser processado pelo que diz na internet, pois pode ser um perfil falso. ( ) Hacktivismo é uma atividade legal, pois é uma ferramenta para expressar sua opinião. Assinale a alternativa que contenha a sequência correta: Alternativas: V – F – F – F – V. V – F – V – V – F. V – F – V – F – F. CORRETO F – V – V – F – F. V – F – F – V – F. Resolução comentada: o tratamento de dados tem por objetivo o tratamento de dados com oferecimento de serviços a brasileiros; logo, a LGPD tem que ser observada. Resolução comentada: caluniar alguém é espalhar fatos inverídicos sobre essa pessoa; difamar alguém é dizer verdades que mancham sua honra. Injúria é crime, independente da forma como é praticada; agredir alguém verbalmente se enquadra nesse caso. Embora perfis falsos possam ser criados para imputar crimes a outra pessoa, essa prática pode ser provada; portanto, o fato de ela ser uma hipótese provável também permite o contrário (o perfil ser verdadeiro); ambos são passíveis de comprovação pericial. Hacktivistas normalmente cometem atos classificados como criminosos para chamar a atenção do público para suas causas (invasão de sites, negação de serviço a servidores, entre outros). 12/10/2023, 14:23 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 3/5 5) 6) 7) Código da questão: 58413 A segurança da informação é formada por uma série de componentes, como se fossem os elos de uma corrente, todos dependentes um do outro. Há um elo que é reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator: Alternativas: Estrutural. Metodológico. Financeiro. Tecnológico. Humano. CORRETO Código da questão: 58424 Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se caracteriza, por exemplo: Alternativas: Por extorquir o alvo com ameaças a fim de obter informações. Por fabricar situações falsas com intuito de ganhar a confiança do alvo. Por despertar a curiosidade do alvo. Por tentar convencer o alvo de que a informação do atacante é confiável. Por fornecer aparente solução a um problema, que na verdade abrirá portas para um futuro ataque. CORRETO Código da questão: 58416 Devido à grande _________ entre as empresas, o cenário atual exige que elas _________, e não somente se preocupem com __________________ Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Competitividade; abram seu capital; o mercado. Rivalidade; se unam; competição. Competitividade; inovem; produção e qualidade. CORRETO União; se individualizem; unir forças. Falência; invistam; seu fechamento. Resolução comentada: o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa corrente, pois as pessoas são falhas e têm livre arbítrio, diferente de computadores, que agem conforme sua programação. Resolução comentada: quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta vantagem ao alvo, que pensa que está sendo ajudado, mas está tendo seus dados e informações roubados. Resolução comentada: o mercado está muito competitivo, então as empresas devem mostrar um diferencial em relação ao cliente. Logo, devem inovar, serem originais. Produção e qualidade são itens que todas elas buscam, então, se tiver algo diferente a oferecer, a empresa sai na frente. 12/10/2023, 14:23 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 4/5 8) 9) 10) Código da questão: 58431 Sobre as cifras criptográficas modernas, podemos afirmar que: I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do problema da fatoração inteira e do logaritmo discreto. II. Podem serclassificados como algoritmos de criptografia simétrica e assimétrica. III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que são simétricas entre si. IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada. V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta. São verdadeiras: Alternativas: II – III – V. II – IV – V. I – II – III. I – II – IV. CORRETO I – II – V. Código da questão: 58405 Um pentest é composto por fases em sua execução. A fase em que se coletam dados de forma não intrusiva com o objetivo de conhecer o alvo é a fase de: Alternativas: Scanning. Coleta via Nmap. Footprint. CORRETO Recovering. Spying. Código da questão: 58425 Um dos ataques que podem ser executados contra uma organização por crackers é a engenharia social. Ela é caracterizada por: Alternativas: Explorar o conhecimento das pessoas com intenção de crescer na empresa. Explorar o egoísmo e a má vontade das pessoas. Explorar o altruísmo e a boa vontade das pessoas. CORRETO Construir relacionamentos visando subir de cargo na empresa. Explorar falhas de caráter das pessoas. Resolução comentada: a afirmação I é verdadeira, pois o problema da fatoração inteira e do logaritmo discreto é a base da segurança dos algoritmos de criptografia modernos; a II é correta, pois a classificação geral dos algoritmos criptográficos modernos é justamente essa: ou são simétricos ou assimétricos; já a III é incorreta, pois essa afirmação faz alusão aos algoritmos assimétricos. A IV está correta, pois os algoritmos assimétricos trabalham com duas chaves: privada e pública; e a V é incorreta, porque cifras que aplicam o conceito de one-time-pad são imunes a qualquer tipo de criptoanálise. Resolução comentada: a fase de footprint, a primeira delas, visa obter dados e informações sobre o alvo de forma não intrusiva, a fim de ter uma visão geral sobre o alvo. 12/10/2023, 14:23 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 5/5 Código da questão: 58417 Resolução comentada: engenharia social procura ganhar a confiança das pessoas com intenção de extrair delas informações úteis para posteriores ataques. Essa confiança é ganha explorando seu altruísmo e sua boa vontade. Arquivos e Links