Prévia do material em texto
Criptografia hash e hacking Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se caracteriza, por exemplo: Alternativas: Por extorquir o alvo com ameaças a fim de obter informações. Por despertar a curiosidade do alvo. Por fornecer aparente solução a um problema, que na verdade abrirá portas para um futuro ataque. CORRETO Por fabricar situações falsas com intuito de ganhar a confiança do alvo. Por tentar convencer o alvo de que a informação do atacante é confiável. Código da questão: 58416 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – B; III – A. I – A; II – B; III – C. CORRETO I – B; II – C; III – A. I – C; II – A; III – B. I – B; II – A; III – C. Código da questão: 58435 A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem autorização ______ ou ________ do seu dono. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Criminais; alheio; tácita; escrita. Informáticos; alheio; de terceiros; escrita. Criminais; alheio; de terceiros; explícita. Performáticos; eletrônico; explícita; escrita. Resolução comentada: quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta vantagem ao alvo, que pensa que está sendo ajudado, mas está tendo seus dados e informações roubados. Resolução comentada: titular é pessoa natural a quem se referem os dados pessoais; controlador é a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador. 12/08/2024, 18:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141735 1/4 4) 5) 6) Informáticos; eletrônico; tácita; explícita. CORRETO Código da questão: 58412 A lista dos tipos de ataque que podem ser realizados por crackers é bem extensa. Entre esses ataques, destaca-se a engenharia social. Sobre ela, assinale a alternativa correta. Alternativas: É uma influência exercida por quem assume cargo de direção para colocar pessoas inaptas na empresa, mas que são indicadas por ela, e isso acaba sendo um fator negativo para a segurança da informação, por imperícia do contratado. É uma estratégia em que um cracker tenta trabalhar em setores-chaves da empresa, influenciando na contratação de funcionários que atuarão em seu favor. É a manipulação de pessoas com vistas a extrair informações úteis para ataques man-in-the-middle, somente. É a manipulação de pessoas para que executem ações em favor do cracker ou forneçam informações confidenciais sobre si ou sobre uma corporação. CORRETO É uma espécie de alpinismo social corporativo. Código da questão: 58410 Sobre o trabalho remoto, podemos afirmar que: I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais. II. Trabalhar remotamente deixa você isolado socialmente. III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande vantagem. IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância. V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente. São verdadeiras: Alternativas: I – II – IV. CORRETO I – IV – V. II – III – V. I – III – IV. I – II – V. Código da questão: 58436 Leia e associe as duas colunas: Resolução comentada: a Lei nº 12.737 tipifica delitos informáticos, como invasão de dispositivo eletrônico sem autorização tácita ou explícita do seu dono. Resolução comentada: a engenharia social visa obter informações sobre o alvo ou dados que possibilitem o acesso a informações sensíveis de uma empresa ou pessoa. Resolução comentada: a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos em sua residência; a afirmação II é verdadeira, porque o trabalho remoto causa isolamento social, uma vez que tudo é feito via internet na própria residência do funcionário; a afirmação III é falsa, pois os gastos aumentam, pois há maior consumo de energia, de água e até dos alimentos. A afirmação IV é verdadeira, pois a comunicação à distância possui intermediários, como internet, e-mail, aplicativos de mensagens instantâneas, e podem ocorrer erros de comunicação com maior facilidade; e V é falsa, em função de haver maior cuidado com a organização do trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo. 12/08/2024, 18:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141735 2/4 7) 8) 9) Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – B; III – A. I – C; II – A; III – B. I – B; II – A; III – C. I – B; II – C; III – A. I – A; II – C; III – B. CORRETO Código da questão: 58421 A Lei Geral de Proteção de Dados classifica alguns dados como sendo sensíveis. Isso se dá porque: Alternativas: Esses dados podem prejudicar seu titular se ocorrer violação de dados no operador desses dados. CORRETO São dados que não podem ser acessados em hipótese alguma. Esses dados podem ser destruídos mais facilmente. São dados que devem ser acessados por meio de serviços especiais. Esses dados podem ser acessados mais facilmente. Código da questão: 58439 Um dos ataques que podem ser executados contra uma organização por crackers é a engenharia social. Ela é caracterizada por: Alternativas: Explorar o altruísmo e a boa vontade das pessoas. CORRETO Explorar o conhecimento das pessoas com intenção de crescer na empresa. Explorar o egoísmo e a má vontade das pessoas. Construir relacionamentos visando subir de cargo na empresa. Explorar falhas de caráter das pessoas. Código da questão: 58417 A segurança da informação é formada por uma série de componentes, como se fossem os elos de uma corrente, todos dependentes um do outro. Há um elo que é reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator: Resolução comentada: a obtenção de acesso é executada após obter as informações sobre o alvo e filtrar as necessárias para a exploração de falhas. Para se manter o acesso a um computador atacado, é necessário a instalação de um programa que garanta o acesso posterior para continuar a exploração; esse programa é do tipo backdoor. Ao invadir um sistema, você precisa garantir que sua presença e suas ações não sejam percebidas, logo, é necessário apagar seus rastros. Resolução comentada: eles são considerados sensíveis porque podem prejudicar seu titular (proprietário), que pode sofrer preconceito, racismo, ser preterido em processos seletivos ou até sofrer exclusão social por parte de grupos ou pessoas separatistas radicais. Resolução comentada: engenharia social procura ganhar a confiança das pessoas com intenção de extrair delas informações úteis para posteriores ataques. Essa confiança é ganha explorando seu altruísmo e sua boa vontade. 12/08/2024, 18:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141735 3/4 10) Alternativas: Tecnológico. Humano. CORRETO Estrutural. Metodológico. Financeiro. Código da questão: 58424 Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________. Ela se caracteriza pelo compartilhamento da mesma chave entre emissor e receptor. Um dos algoritmos simétricos mais usados é o _________,que foi escolhido para substituir o _________ , que foi quebrado em 1998. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Simétrica; RSA; DES. Assimétrica; DES; AES. Assimétrica; AES; DES. Simétrica; AES; DES. CORRETO Simétrica; AES; RSA. Código da questão: 58399 Resolução comentada: o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa corrente, pois as pessoas são falhas e têm livre arbítrio, diferente de computadores, que agem conforme sua programação. Resolução comentada: o AES é um algoritmo simétrico que foi escolhido para substituir o DES no final da década de 1990. Arquivos e Links 12/08/2024, 18:02 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141735 4/4