Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/10/2023, 15:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 1/5 Criptografia hash e hacking Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem autorização ______ ou ________ do seu dono. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Criminais; alheio; de terceiros; explícita. Criminais; alheio; tácita; escrita. Performáticos; eletrônico; explícita; escrita. Informáticos; eletrônico; tácita; explícita. CORRETO Informáticos; alheio; de terceiros; escrita. Código da questão: 58412 A segurança da informação é formada por uma série de componentes, como se fossem os elos de uma corrente, todos dependentes um do outro. Há um elo que é reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator: Alternativas: Humano. CORRETO Financeiro. Estrutural. Tecnológico. Metodológico. Código da questão: 58424 Um dos ataques que podem ser executados contra uma organização por crackers é a engenharia social. Ela é caracterizada por: Alternativas: Explorar o altruísmo e a boa vontade das pessoas. CORRETO Construir relacionamentos visando subir de cargo na empresa. Explorar o egoísmo e a má vontade das pessoas. Explorar o conhecimento das pessoas com intenção de crescer na empresa. Explorar falhas de caráter das pessoas. Resolução comentada: a Lei nº 12.737 tipifica delitos informáticos, como invasão de dispositivo eletrônico sem autorização tácita ou explícita do seu dono. Resolução comentada: o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa corrente, pois as pessoas são falhas e têm livre arbítrio, diferente de computadores, que agem conforme sua programação. Resolução comentada: 23/10/2023, 15:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 2/5 4) 5) Código da questão: 58417 Sobre as cifras criptográficas modernas, podemos afirmar que: I. Os algoritmos de criptografia modernos se baseiam na dificuldade de solução do problema da fatoração inteira e do logaritmo discreto. II. Podem ser classificados como algoritmos de criptografia simétrica e assimétrica. III. Os algoritmos de criptografia simétricos possuem duas chaves, pública e privada, que são simétricas entre si. IV. Os algoritmos de criptografia assimétricos possuem duas chaves: pública e privada. V. Qualquer algoritmo de criptografia pode ser quebrado com força bruta. São verdadeiras: Alternativas: I – II – III. I – II – V. II – IV – V. II – III – V. I – II – IV. CORRETO Código da questão: 58405 Sobre crimes praticados na internet, considere as seguintes afirmações: ( ) A diferença entre calúnia e difamação é que esta última é falar mal de alguém, mesmo que tal falar seja verdade. ( ) A diferença entre calúnia e difamação é que a primeira é falar mal de alguém, mesmo que tal falar seja verdade. ( ) Você pode ser processado se agredir verbalmente alguém pela internet. ( ) Ninguém pode ser processado pelo que diz na internet, pois pode ser um perfil falso. ( ) Hacktivismo é uma atividade legal, pois é uma ferramenta para expressar sua opinião. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – V – F – F. V – F – F – V – F. V – F – V – F – F. CORRETO V – F – V – V – F. V – F – F – F – V. engenharia social procura ganhar a confiança das pessoas com intenção de extrair delas informações úteis para posteriores ataques. Essa confiança é ganha explorando seu altruísmo e sua boa vontade. Resolução comentada: a afirmação I é verdadeira, pois o problema da fatoração inteira e do logaritmo discreto é a base da segurança dos algoritmos de criptografia modernos; a II é correta, pois a classificação geral dos algoritmos criptográficos modernos é justamente essa: ou são simétricos ou assimétricos; já a III é incorreta, pois essa afirmação faz alusão aos algoritmos assimétricos. A IV está correta, pois os algoritmos assimétricos trabalham com duas chaves: privada e pública; e a V é incorreta, porque cifras que aplicam o conceito de one-time-pad são imunes a qualquer tipo de criptoanálise. Resolução comentada: caluniar alguém é espalhar fatos inverídicos sobre essa pessoa; difamar alguém é dizer verdades que mancham sua honra. Injúria é crime, independente da forma como é praticada; agredir alguém verbalmente se enquadra nesse caso. Embora perfis falsos possam ser criados para imputar crimes a outra pessoa, essa prática pode ser provada; portanto, o fato de ela ser uma hipótese provável também permite o contrário (o perfil ser verdadeiro); ambos são passíveis de comprovação 23/10/2023, 15:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 3/5 6) 7) 8) Código da questão: 58413 Algoritmos criptográficos assimétricos possuem modos de operação. Cada um deles tem suas características, que permitem cifrar as mensagens de modo diferente. Mas um deles apresenta falha de segurança que pode ser explorado pelo ataque Padding Oracle. Estamos falando do modo: Alternativas: OFB. CFB. CBC. CORRETO ECB. CTR. Código da questão: 58408 Ana Paula é brasileira com residência em São Paulo. Ela planeja viajar para Bariloche, na Argentina, em suas férias e pretende usar seu cartão de crédito para comprar algo por lá. Caso Ana Paula forneça seus dados em alguma loja em Bariloche, ela terá seus direitos garantidos pela Lei Geral de Proteção de Dados? Alternativas: Não, porque seus dados não foram coletados no Brasil. CORRETO Não, porque fez compras com cartão de crédito brasileiro no exterior. Sim, pois está em um país do Mercosul. Sim, pois a Argentina possui convênio com o Brasil na questão dessa legislação. Não, porque fornecimento de dados para compra com cartão de crédito não é abrangido pela LGPD. Código da questão: 58429 Sobre o trabalho remoto, podemos afirmar que: I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais. II. Trabalhar remotamente deixa você isolado socialmente. III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande vantagem. IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância. V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente. São verdadeiras: Alternativas: pericial. Hacktivistas normalmente cometem atos classificados como criminosos para chamar a atenção do público para suas causas (invasão de sites, negação de serviço a servidores, entre outros). Resolução comentada: o modo CBC apresenta falha na sua construção, que permite que o atacante obtenha o texto original sem precisar da chave, por meio do ataque Padding Oracle. Resolução comentada: devido aos seus dados não serem coletados no Brasil, ela não terá direito a invocar a LGPD caso tenha seus dados vazados. Terá que recorrer à legislação local. 23/10/2023, 15:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 4/5 9) 10) II – III – V. I – III – IV. I – II – V. I – II – IV. CORRETO I – IV – V. Código da questão: 58436 Um pentest possui uma metodologia para ser aplicado. Ele é dividido em fases, que são executadas em uma ordem definida. Assinale a alternativa que contém a ordem correta das fases de um pentest: Alternativas: Reconhecimento, mapeamento de rede, enumeração, obtenção de acesso, escalada de privilégios, exploração e apagamento de rastros. Reconhecimento, mapeamento de rede, enumeração, obtenção deacesso, exploração, escalada de privilégios e apagamento de rastros. Mapeamento de rede, reconhecimento, obtenção de acesso, enumeração, exploração, escalada de privilégios e apagamento de rastros. Mapeamento de rede, reconhecimento, enumeração, obtenção de acesso, exploração, escalada de privilégios e apagamento de rastros. Reconhecimento, mapeamento de rede, enumeração, exploração, obtenção de acesso, escalada de privilégios e apagamento de rastros. CORRETO Código da questão: 58418 Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que: I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de roubo e exposição de fotos íntimas. II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados. III. O simples fato de você invadir um dispositivo informático já configura um crime. IV. Crimes cometidos contra o poder público são agravados. V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão comum, pelo fato de se aplicar o princípio da isonomia de direitos. São verdadeiras: Alternativas: I – III – IV. CORRETO I – II – IV. III – IV – V. II – IV. Resolução comentada: a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos em sua residência; a afirmação II é verdadeira, porque o trabalho remoto causa isolamento social, uma vez que tudo é feito via internet na própria residência do funcionário; a afirmação III é falsa, pois os gastos aumentam, pois há maior consumo de energia, de água e até dos alimentos. A afirmação IV é verdadeira, pois a comunicação à distância possui intermediários, como internet, e-mail, aplicativos de mensagens instantâneas, e podem ocorrer erros de comunicação com maior facilidade; e V é falsa, em função de haver maior cuidado com a organização do trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo. Resolução comentada: As fases de um pentest começa com um reconhecimento do cenário em que você vai atuar, depois um mapeamento da rede alvo, enumeração de itens interessantes a serem explorados, seguida de exploração desses itens, escalada de privilégios após a invasão do sistema, e uma vez explorado, apagar os ratros deixados na invasão. 23/10/2023, 15:41 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2866686/6484171 5/5 I – III – V. Código da questão: 58423 Resolução comentada: a afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é falsa, pois o simples fato de invadir um dispositivo informático sem autorização já configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV é verdadeira, pois crimes informáticos cometidos contra a administração pública são agravados, o que torna falsa a afirmação V. Arquivos e Links
Compartilhar