Logo Passei Direto
Buscar

AV - Criptografia hash e hacking

User badge image
htx

em

Ferramentas de estudo

Questões resolvidas

Sobre o modo de cifra CBC, considere as seguintes afirmacoes:
( ) Sua sigla significa cipher block chaining.
( ) É vulnerável ao ataque quadrático.
( ) É vulnerável ao ataque Padding Oracle, que usa a estrutura do banco de dados Oracle para atacar a cifra.
( ) É usado em cifras assimétricas
( ) É vulnerável ao ataque Padding Oracle, que permite testar os bytes decifrados dos blocos “perguntando ao oráculo”, no caso, o servidor, se eles estão corretos ou não.
Assinale a alternativa que contenha a sequência correta:


V – V – F – V – F.
F – V – F – V – F.
F – V – V – V – F.
F – F – F – F – V.
V – F – F – F – V.  CORRETO

A lista dos tipos de ataque que podem ser realizados por crackers é bem extensa. Entre esses ataques, destaca-se a engenharia social. Sobre ela, assinale a alternativa correta.


É a manipulação de pessoas com vistas a extrair informações úteis para ataques man-in-the-middle, somente.
É a manipulação de pessoas para que executem ações em favor do cracker ou forneçam informações confidenciais sobre si ou sobre uma corporação.  CORRETO
É uma espécie de alpinismo social corporativo.
É uma estratégia em que um cracker tenta trabalhar em setores-chaves da empresa, influenciando na contratação de funcionários que atuarão em seu favor.
É uma influência exercida por quem assume cargo de direção para colocar pessoas inaptas na empresa, mas que são indicadas por ela, e isso acaba sendo um fator negativo para a segurança da informação, por imperícia do contratado.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sobre o modo de cifra CBC, considere as seguintes afirmacoes:
( ) Sua sigla significa cipher block chaining.
( ) É vulnerável ao ataque quadrático.
( ) É vulnerável ao ataque Padding Oracle, que usa a estrutura do banco de dados Oracle para atacar a cifra.
( ) É usado em cifras assimétricas
( ) É vulnerável ao ataque Padding Oracle, que permite testar os bytes decifrados dos blocos “perguntando ao oráculo”, no caso, o servidor, se eles estão corretos ou não.
Assinale a alternativa que contenha a sequência correta:


V – V – F – V – F.
F – V – F – V – F.
F – V – V – V – F.
F – F – F – F – V.
V – F – F – F – V.  CORRETO

A lista dos tipos de ataque que podem ser realizados por crackers é bem extensa. Entre esses ataques, destaca-se a engenharia social. Sobre ela, assinale a alternativa correta.


É a manipulação de pessoas com vistas a extrair informações úteis para ataques man-in-the-middle, somente.
É a manipulação de pessoas para que executem ações em favor do cracker ou forneçam informações confidenciais sobre si ou sobre uma corporação.  CORRETO
É uma espécie de alpinismo social corporativo.
É uma estratégia em que um cracker tenta trabalhar em setores-chaves da empresa, influenciando na contratação de funcionários que atuarão em seu favor.
É uma influência exercida por quem assume cargo de direção para colocar pessoas inaptas na empresa, mas que são indicadas por ela, e isso acaba sendo um fator negativo para a segurança da informação, por imperícia do contratado.

Prévia do material em texto

Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Sobre o modo de cifra CBC, considere as seguintes afirmações:
( ) Sua sigla significa cipher block chaining.
( ) É vulnerável ao ataque quadrático.
( ) É vulnerável ao ataque Padding Oracle, que usa a estrutura do banco de dados Oracle para atacar a cifra.
( ) É usado em cifras assimétricas
( ) É vulnerável ao ataque Padding Oracle, que permite testar os bytes decifrados dos blocos “perguntando ao oráculo”, no caso, o servidor, se
eles estão corretos ou não.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – V – F – V – F.
F – V – F – V – F.
F – V – V – V – F.
F – F – F – F – V.
V – F – F – F – V.  CORRETO
Código da questão: 58401
A lista dos tipos de ataque que podem ser realizados por crackers é bem extensa. Entre esses ataques, destaca-se a engenharia social. Sobre
ela, assinale a alternativa correta.
Alternativas:
É a manipulação de pessoas com vistas a extrair informações úteis para ataques man-in-the-middle, somente.
É a manipulação de pessoas para que executem ações em favor do cracker ou forneçam informações confidenciais sobre si ou sobre uma
corporação.  CORRETO
É uma espécie de alpinismo social corporativo.
É uma estratégia em que um cracker tenta trabalhar em setores-chaves da empresa, influenciando na contratação de funcionários que
atuarão em seu favor.
É uma influência exercida por quem assume cargo de direção para colocar pessoas inaptas na empresa, mas que são indicadas por ela, e
isso acaba sendo um fator negativo para a segurança da informação, por imperícia do contratado.
Código da questão: 58410
Sobre crimes praticados na internet, considere as seguintes afirmações:
( ) A diferença entre calúnia e difamação é que esta última é falar mal de alguém, mesmo que tal falar seja verdade.
( ) A diferença entre calúnia e difamação é que a primeira é falar mal de alguém, mesmo que tal falar seja verdade.
( ) Você pode ser processado se agredir verbalmente alguém pela internet.
( ) Ninguém pode ser processado pelo que diz na internet, pois pode ser um perfil falso.
( ) Hacktivismo é uma atividade legal, pois é uma ferramenta para expressar sua opinião.
Assinale a alternativa que contenha a sequência correta:
Resolução comentada:
sua sigla significa cipher block chaining; o ataque quadrático não é aplicável a esse modo de cifra; o ataque Padding Oracle nada tem a
ver com o banco de dados Oracle; esse modo de cifra é usado em cifras simétricas; o ataque Padding Oracle é aplicável a esse modo de
cifra e funciona exatamente como descrito na quinta afirmação.
Resolução comentada:
a engenharia social visa obter informações sobre o alvo ou dados que possibilitem o acesso a informações sensíveis de uma empresa
ou pessoa.
4)
5)
6)
Alternativas:
V – F – F – V – F.
F – V – V – F – F.
V – F – V – F – F.  CORRETO
V – F – F – F – V.
V – F – V – V – F.
Código da questão: 58413
Um pentest é composto por fases em sua execução. A fase em que se coletam dados de forma não intrusiva com o objetivo de conhecer o
alvo é a fase de:
Alternativas:
Coleta via Nmap.
Spying.
Scanning.
Footprint.  CORRETO
Recovering.
Código da questão: 58425
Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________. Ela se caracteriza pelo compartilhamento da mesma
chave entre emissor e receptor. Um dos algoritmos simétricos mais usados é o _________, que foi escolhido para substituir o _________ , que foi
quebrado em 1998. Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Simétrica; RSA; DES.
Assimétrica; DES; AES.
Simétrica; AES; RSA.
Assimétrica; AES; DES.
Simétrica; AES; DES.  CORRETO
Código da questão: 58399
Um dos ataques que podem ser executados contra uma organização por crackers é a engenharia social. Ela é caracterizada por:
Alternativas:
Explorar falhas de caráter das pessoas.
Resolução comentada:
caluniar alguém é espalhar fatos inverídicos sobre essa pessoa; difamar alguém é dizer verdades que mancham sua honra. Injúria é
crime, independente da forma como é praticada; agredir alguém verbalmente se enquadra nesse caso. Embora perfis falsos possam ser
criados para imputar crimes a outra pessoa, essa prática pode ser provada; portanto, o fato de ela ser uma hipótese provável também
permite o contrário (o perfil ser verdadeiro); ambos são passíveis de comprovação pericial. Hacktivistas normalmente cometem atos
classificados como criminosos para chamar a atenção do público para suas causas (invasão de sites, negação de serviço a servidores,
entre outros).
Resolução comentada:
a fase de footprint, a primeira delas, visa obter dados e informações sobre o alvo de forma não intrusiva, a fim de ter uma visão geral
sobre o alvo.
Resolução comentada:
o AES é um algoritmo simétrico que foi escolhido para substituir o DES no final da década de 1990.
7)
8)
Explorar o altruísmo e a boa vontade das pessoas.  CORRETO
Explorar o egoísmo e a má vontade das pessoas.
Construir relacionamentos visando subir de cargo na empresa.
Explorar o conhecimento das pessoas com intenção de crescer na empresa.
Código da questão: 58417
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – A; II – C; III – B.
I – B; II – A; III – C.
I – B; II – C; III – A.  CORRETO
I – C; II – A; III – B.
I – A; II – B; III – C.
Código da questão: 58414
Footprint, ou reconhecimento, é a ________ fase, em que você usa métodos __________ para obter informações sobre um alvo e,
posteriormente, usa métodos __________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Primeira; intrusivos; não intrusivos.
Terceira; evasivos; não intrusivos.
Segunda; intrusivos; não intrusivos.
Primeira; evasivos; não intrusivos.
Primeira; não invasivos; mais intrusivos.  CORRETO
Resolução comentada:
engenharia social procura ganhar a confiança das pessoas com intenção de extrair delas informações úteis para posteriores ataques.
Essa confiança é ganha explorando seu altruísmo e sua boa vontade.
Resolução comentada:
o princípio do baiting é explorar a curiosidade humana; o do phishing, é convencer o usuário de que a mensagem que ele recebeu (a
isca) é confiável; e o princípio do pretexting é montar uma situação a fim de que o alvo seja convencido a confiar no atacante.
Resolução comentada:
9)
10)
Código da questão: 58419
A Lei Geral de Proteção de Dados classifica alguns dados como sendo sensíveis. Isso se dá porque:
Alternativas:
Esses dados podem prejudicar seu titular se ocorrer violação de dados no operador desses dados.  CORRETO
São dados que não podem ser acessados em hipótese alguma.
São dados que devem ser acessados por meio de serviços especiais.
Esses dados podem ser destruídos mais facilmente.
Esses dados podem ser acessados mais facilmente.
Código da questão: 58439
Sobre a lei brasileira que tipifica os crimes informáticos, podemos afirmar que:
I. Trata-se da lei conhecida como Lei Carolina Dieckmann, devido ao fato de ela ter sido vítima de roubo e exposição de fotos íntimas.
II. Ela declara que crimes informáticos só ocorrem quando há roubo de dados.
III. O simples fato de você invadir um dispositivo informático já configura um crime.
IV. Crimes cometidos contra o poder público são agravados.
V. Não há diferença entre cometer um crime informático contra o poder público e um cidadão comum, pelo fato de se aplicar o princípio da
isonomia de direitos.
São verdadeiras:
Alternativas:
II – IV.
I – III – IV.  CORRETO
I – II– IV.
III – IV – V.
I – III – V.
Código da questão: 58423
footprint é a primeira fase de um pentest. Nele você faz um reconhecimento de modo não intrusivo, procurando informações sobre o
alvo, como faixa de IP, responsável técnico, DNS, entre outros.
Resolução comentada:
eles são considerados sensíveis porque podem prejudicar seu titular (proprietário), que pode sofrer preconceito, racismo, ser preterido
em processos seletivos ou até sofrer exclusão social por parte de grupos ou pessoas separatistas radicais.
Resolução comentada:
a afirmação I é verdadeira, pois é o nome informal pelo qual ela é conhecida; a II é falsa, pois o simples fato de invadir um dispositivo
informático sem autorização já configura um crime, o que já confere como verdadeira a afirmação III; a afirmação IV é verdadeira, pois
crimes informáticos cometidos contra a administração pública são agravados, o que torna falsa a afirmação V.
Arquivos e Links

Mais conteúdos dessa disciplina