Buscar

criptografia hash e hacking - 10


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12/10/2023, 14:23 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 1/5
Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – A; II – C; III – B.  CORRETO
I – B; II – A; III – C.
I – B; II – C; III – A.
I – C; II – A; III – B.
I – C; II – B; III – A.
Código da questão: 58421
Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que:
I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido
vítima de roubo e exposição de fotos íntimas.
II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados.
III. O simples fato de você invadir um dispositivo informático já configura um crime.
IV. Crimes cometidos contra o poder público são agravados.
V. Não há diferença entre cometer um crime informático contra o poder público e um
cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos.
São verdadeiras:
Alternativas:
II – IV.
III – IV – V.
I – III – V.
I – II – IV.
I – III – IV.  CORRETO
Resolução comentada:
a obtenção de acesso é executada após obter as informações sobre o alvo e filtrar as
necessárias para a exploração de falhas. Para se manter o acesso a um computador
atacado, é necessário a instalação de um programa que garanta o acesso posterior
para continuar a exploração; esse programa é do tipo backdoor. Ao invadir um
sistema, você precisa garantir que sua presença e suas ações não sejam percebidas,
logo, é necessário apagar seus rastros.
Resolução comentada:
a afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é
falsa, pois o simples fato de invadir um dispositivo informático sem autorização já
configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV
é verdadeira, pois crimes informáticos cometidos contra a administração pública são
agravados, o que torna falsa a afirmação V.
12/10/2023, 14:23 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 2/5
3)
4)
Código da questão: 58423
Sobre a Lei Geral de Proteção de Dados, considere as seguintes afirmações:
( ) Uma rede hoteleira localizada no Peru quer fazer uma campanha para atração de turistas
brasileiros para seu período de baixa temporada. Essa rede hoteleira precisa observar a
LGPD ao coletar e tratar dados de brasileiros.
( ) Uma rede de cassinos localizada no Uruguai pretende atrair turistas brasileiros e faz uma
campanha aqui no território brasileiro. Por se tratar de uma empresa estrangeira coletando
dados que serão usados em país estrangeiro, não precisará observar a LGPD.
( ) Sandrovaldo mora em Governador Valadares, no estado de Minas Gerais, e pretende
viajar a negócios para os Estados Unidos. Ele ficará em um hotel em El Paso, no Texas. Ele
deverá fornecer seus dados durante o check-in do hotel. O hotel precisará observar a LGPD
ao tratar os dados de Sandrovaldo, visto que é brasileiro.
( ) Controlador e operador são considerados agentes de tratamento pela LGPD.
( ) Segundo o art. 5º da LGPD, o encarregado é uma pessoa indicada pelo controlador que
decide pela autorização ou não sobre a privacidade de dados.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – V – F.  CORRETO
F – V – F – F – F.
F – V – F – V – F.
V – V – V – V – F.
F – V – V – V – F.
Código da questão: 58432
Sobre crimes praticados na internet, considere as seguintes afirmações:
( ) A diferença entre calúnia e difamação é que esta última é falar mal de alguém, mesmo
que tal falar seja verdade.
( ) A diferença entre calúnia e difamação é que a primeira é falar mal de alguém, mesmo
que tal falar seja verdade.
( ) Você pode ser processado se agredir verbalmente alguém pela internet.
( ) Ninguém pode ser processado pelo que diz na internet, pois pode ser um perfil falso.
( ) Hacktivismo é uma atividade legal, pois é uma ferramenta para expressar sua opinião.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – F – V.
V – F – V – V – F.
V – F – V – F – F.  CORRETO
F – V – V – F – F.
V – F – F – V – F.
Resolução comentada:
o tratamento de dados tem por objetivo o tratamento de dados com oferecimento
de serviços a brasileiros; logo, a LGPD tem que ser observada.
Resolução comentada:
caluniar alguém é espalhar fatos inverídicos sobre essa pessoa; difamar alguém é
dizer verdades que mancham sua honra. Injúria é crime, independente da forma
como é praticada; agredir alguém verbalmente se enquadra nesse caso. Embora
perfis falsos possam ser criados para imputar crimes a outra pessoa, essa prática
pode ser provada; portanto, o fato de ela ser uma hipótese provável também
permite o contrário (o perfil ser verdadeiro); ambos são passíveis de comprovação
pericial. Hacktivistas normalmente cometem atos classificados como criminosos para
chamar a atenção do público para suas causas (invasão de sites, negação de serviço
a servidores, entre outros).
12/10/2023, 14:23 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 3/5
5)
6)
7)
Código da questão: 58413
A segurança da informação é formada por uma série de componentes, como se fossem
os elos de uma corrente, todos dependentes um do outro. Há um elo que é
reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator:
Alternativas:
Estrutural.
Metodológico.
Financeiro.
Tecnológico.
Humano.  CORRETO
Código da questão: 58424
Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo,
que se caracteriza, por exemplo:
Alternativas:
Por extorquir o alvo com ameaças a fim de obter informações.
Por fabricar situações falsas com intuito de ganhar a confiança do alvo.
Por despertar a curiosidade do alvo.
Por tentar convencer o alvo de que a informação do atacante é confiável.
Por fornecer aparente solução a um problema, que na verdade abrirá portas para um
futuro ataque.  CORRETO
Código da questão: 58416
Devido à grande _________ entre as empresas, o cenário atual exige que elas _________, e
não somente se preocupem com __________________
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Competitividade; abram seu capital; o mercado.
Rivalidade; se unam; competição.
Competitividade; inovem; produção e qualidade.  CORRETO
União; se individualizem; unir forças.
Falência; invistam; seu fechamento.
Resolução comentada:
o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa
corrente, pois as pessoas são falhas e têm livre arbítrio, diferente de computadores,
que agem conforme sua programação.
Resolução comentada:
quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta
vantagem ao alvo, que pensa que está sendo ajudado, mas está tendo seus dados e
informações roubados.
Resolução comentada:
o mercado está muito competitivo, então as empresas devem mostrar um diferencial
em relação ao cliente. Logo, devem inovar, serem originais. Produção e qualidade
são itens que todas elas buscam, então, se tiver algo diferente a oferecer, a empresa
sai na frente.
12/10/2023, 14:23 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 4/5
8)
9)
10)
Código da questão: 58431
Sobre as cifras criptográficas modernas, podemos afirmar que:
I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do
problema da fatoração inteira e do logaritmo discreto.
II. Podem serclassificados como algoritmos de criptografia simétrica e assimétrica.
III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que
são simétricas entre si.
IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada.
V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta.
São verdadeiras:
Alternativas:
II – III – V.
II – IV – V.
I – II – III.
I – II – IV.  CORRETO
I – II – V.
Código da questão: 58405
Um pentest é composto por fases em sua execução. A fase em que se coletam dados de
forma não intrusiva com o objetivo de conhecer o alvo é a fase de:
Alternativas:
Scanning.
Coleta via Nmap.
Footprint.  CORRETO
Recovering.
Spying.
Código da questão: 58425
Um dos ataques que podem ser executados contra uma organização por crackers é a
engenharia social. Ela é caracterizada por:
Alternativas:
Explorar o conhecimento das pessoas com intenção de crescer na empresa.
Explorar o egoísmo e a má vontade das pessoas.
Explorar o altruísmo e a boa vontade das pessoas.  CORRETO
Construir relacionamentos visando subir de cargo na empresa.
Explorar falhas de caráter das pessoas.
Resolução comentada:
a afirmação I é verdadeira, pois o problema da fatoração inteira e do logaritmo
discreto é a base da segurança dos algoritmos de criptografia modernos; a II é
correta, pois a classificação geral dos algoritmos criptográficos modernos é
justamente essa: ou são simétricos ou assimétricos; já a III é incorreta, pois essa
afirmação faz alusão aos algoritmos assimétricos. A IV está correta, pois os
algoritmos assimétricos trabalham com duas chaves: privada e pública; e a V é
incorreta, porque cifras que aplicam o conceito de one-time-pad são imunes a
qualquer tipo de criptoanálise.
Resolução comentada:
a fase de footprint, a primeira delas, visa obter dados e informações sobre o alvo de
forma não intrusiva, a fim de ter uma visão geral sobre o alvo.
12/10/2023, 14:23 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2853799/6373746 5/5
Código da questão: 58417
Resolução comentada:
engenharia social procura ganhar a confiança das pessoas com intenção de extrair
delas informações úteis para posteriores ataques. Essa confiança é ganha explorando
seu altruísmo e sua boa vontade.
Arquivos e Links

Mais conteúdos dessa disciplina