Buscar

Criptografia hash e hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/10/2023, 15:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 1/5
Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem
autorização ______ ou ________ do seu dono.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Criminais; alheio; de terceiros; explícita.
Criminais; alheio; tácita; escrita.
Performáticos; eletrônico; explícita; escrita.
Informáticos; eletrônico; tácita; explícita.  CORRETO
Informáticos; alheio; de terceiros; escrita.
Código da questão: 58412
A segurança da informação é formada por uma série de componentes, como se fossem
os elos de uma corrente, todos dependentes um do outro. Há um elo que é
reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator:
Alternativas:
Humano.  CORRETO
Financeiro.
Estrutural.
Tecnológico.
Metodológico.
Código da questão: 58424
Um dos ataques que podem ser executados contra uma organização por crackers é a
engenharia social. Ela é caracterizada por:
Alternativas:
Explorar o altruísmo e a boa vontade das pessoas.  CORRETO
Construir relacionamentos visando subir de cargo na empresa.
Explorar o egoísmo e a má vontade das pessoas.
Explorar o conhecimento das pessoas com intenção de crescer na empresa.
Explorar falhas de caráter das pessoas.
Resolução comentada:
a Lei nº 12.737 tipifica delitos informáticos, como invasão de dispositivo eletrônico
sem autorização tácita ou explícita do seu dono.
Resolução comentada:
o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa
corrente, pois as pessoas são falhas e têm livre arbítrio, diferente de computadores,
que agem conforme sua programação.
Resolução comentada:
23/10/2023, 15:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 2/5
4)
5)
Código da questão: 58417
Sobre as cifras criptográficas modernas, podemos afirmar que:
I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do
problema da fatoração inteira e do logaritmo discreto.
II. Podem ser classificados como algoritmos de criptografia simétrica e assimétrica.
III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que
são simétricas entre si.
IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada.
V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta.
São verdadeiras:
Alternativas:
I – II – III.
I – II – V.
II – IV – V.
II – III – V.
I – II – IV.  CORRETO
Código da questão: 58405
Sobre crimes praticados na internet, considere as seguintes afirmações:
( ) A diferença entre calúnia e difamação é que esta última é falar mal de alguém, mesmo
que tal falar seja verdade.
( ) A diferença entre calúnia e difamação é que a primeira é falar mal de alguém, mesmo
que tal falar seja verdade.
( ) Você pode ser processado se agredir verbalmente alguém pela internet.
( ) Ninguém pode ser processado pelo que diz na internet, pois pode ser um perfil falso.
( ) Hacktivismo é uma atividade legal, pois é uma ferramenta para expressar sua opinião.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – V – F – F.
V – F – F – V – F.
V – F – V – F – F.  CORRETO
V – F – V – V – F.
V – F – F – F – V.
engenharia social procura ganhar a confiança das pessoas com intenção de extrair
delas informações úteis para posteriores ataques. Essa confiança é ganha explorando
seu altruísmo e sua boa vontade.
Resolução comentada:
a afirmação I é verdadeira, pois o problema da fatoração inteira e do logaritmo
discreto é a base da segurança dos algoritmos de criptografia modernos; a II é
correta, pois a classificação geral dos algoritmos criptográficos modernos é
justamente essa: ou são simétricos ou assimétricos; já a III é incorreta, pois essa
afirmação faz alusão aos algoritmos assimétricos. A IV está correta, pois os
algoritmos assimétricos trabalham com duas chaves: privada e pública; e a V é
incorreta, porque cifras que aplicam o conceito de one-time-pad são imunes a
qualquer tipo de criptoanálise.
Resolução comentada:
caluniar alguém é espalhar fatos inverídicos sobre essa pessoa; difamar alguém é
dizer verdades que mancham sua honra. Injúria é crime, independente da forma
como é praticada; agredir alguém verbalmente se enquadra nesse caso. Embora
perfis falsos possam ser criados para imputar crimes a outra pessoa, essa prática
pode ser provada; portanto, o fato de ela ser uma hipótese provável também
permite o contrário (o perfil ser verdadeiro); ambos são passíveis de comprovação
23/10/2023, 15:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 3/5
6)
7)
8)
Código da questão: 58413
Algoritmos criptográficos assimétricos possuem modos de operação. Cada um deles tem
suas características, que permitem cifrar as mensagens de modo diferente. Mas um deles
apresenta falha de segurança que pode ser explorado pelo ataque Padding Oracle. Estamos
falando do modo:
Alternativas:
OFB.
CFB.
CBC.  CORRETO
ECB.
CTR.
Código da questão: 58408
Ana Paula é brasileira com residência em São Paulo. Ela planeja viajar para Bariloche, na
Argentina, em suas férias e pretende usar seu cartão de crédito para comprar algo por lá.
Caso Ana Paula forneça seus dados em alguma loja em Bariloche, ela terá seus direitos
garantidos pela Lei Geral de Proteção de Dados?
Alternativas:
Não, porque seus dados não foram coletados no Brasil.  CORRETO
Não, porque fez compras com cartão de crédito brasileiro no exterior.
Sim, pois está em um país do Mercosul.
Sim, pois a Argentina possui convênio com o Brasil na questão dessa legislação.
Não, porque fornecimento de dados para compra com cartão de crédito não é
abrangido pela LGPD.
Código da questão: 58429
Sobre o trabalho remoto, podemos afirmar que:
I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com
afazeres profissionais.
II. Trabalhar remotamente deixa você isolado socialmente.
III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande
vantagem.
IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância.
V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está
em seu ambiente.
São verdadeiras:
Alternativas:
pericial. Hacktivistas normalmente cometem atos classificados como criminosos para
chamar a atenção do público para suas causas (invasão de sites, negação de serviço
a servidores, entre outros).
Resolução comentada:
o modo CBC apresenta falha na sua construção, que permite que o atacante obtenha
o texto original sem precisar da chave, por meio do ataque Padding Oracle.
Resolução comentada:
devido aos seus dados não serem coletados no Brasil, ela não terá direito a invocar a
LGPD caso tenha seus dados vazados. Terá que recorrer à legislação local.
23/10/2023, 15:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 4/5
9)
10)
II – III – V.
I – III – IV.
I – II – V.
I – II – IV.  CORRETO
I – IV – V.
Código da questão: 58436
Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são
executadas em uma ordem definida.
Assinale a alternativa que contém a ordem correta das fases de um pentest:
Alternativas:
Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada de
privilégios, exploração e apagamento de rastros.
Reconhecimento, mapeamento de rede, enumeração, obtenção deacesso, exploração,
escalada de privilégios e apagamento de rastros.
Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração,
escalada de privilégios e apagamento de rastros.
Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração,
escalada de privilégios e apagamento de rastros.
Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de acesso,
escalada de privilégios e apagamento de rastros.  CORRETO
Código da questão: 58418
Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que:
I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido
vítima de roubo e exposição de fotos íntimas.
II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados.
III. O simples fato de você invadir um dispositivo informático já configura um crime.
IV. Crimes cometidos contra o poder público são agravados.
V. Não há diferença entre cometer um crime informático contra o poder público e um
cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos.
São verdadeiras:
Alternativas:
I – III – IV.  CORRETO
I – II – IV.
III – IV – V.
II – IV.
Resolução comentada:
a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos
em sua residência; a afirmação II é verdadeira, porque o trabalho remoto causa
isolamento social, uma vez que tudo é feito via internet na própria residência do
funcionário; a afirmação III é falsa, pois os gastos aumentam, pois há maior consumo
de energia, de água e até dos alimentos. A afirmação IV é verdadeira, pois a
comunicação à distância possui intermediários, como internet, e-mail, aplicativos de
mensagens instantâneas, e podem ocorrer erros de comunicação com maior
facilidade; e V é falsa, em função de haver maior cuidado com a organização do
trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo.
Resolução comentada:
As fases de um pentest começa com um reconhecimento do cenário em que você
vai atuar, depois um mapeamento da rede alvo, enumeração de itens interessantes a
serem explorados, seguida de exploração desses itens, escalada de privilégios após a
invasão do sistema, e uma vez explorado, apagar os ratros deixados na invasão.
23/10/2023, 15:41 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 5/5
I – III – V.
Código da questão: 58423
Resolução comentada:
a afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é
falsa, pois o simples fato de invadir um dispositivo informático sem autorização já
configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV
é verdadeira, pois crimes informáticos cometidos contra a administração pública são
agravados, o que torna falsa a afirmação V.
Arquivos e Links

Continue navegando