Logo Passei Direto
Buscar

Avaliação virtual da disciplina Criptografia hash e hacking com questões objetivas e correção automática: aborda engenharia social (quid pro quo), Lei nº 12.737 sobre delitos informáticos, trabalho remoto, itens de associação e resoluções comentadas; informa tentativas e prazo.

Ferramentas de estudo

Questões resolvidas

Sobre o trabalho remoto, podemos afirmar que:
I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais.
II. Trabalhar remotamente deixa você isolado socialmente.
III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande vantagem.
IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância.
V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente.
I – II – IV.
I – IV – V.
II – III – V.
I – III – IV.
I – II – V.

Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________. Ela se caracteriza pelo compartilhamento da mesma chave entre emissor e receptor. Um dos algoritmos simétricos mais usados é o _________, que foi escolhido para substituir o _________ , que foi quebrado em 1998. Assinale a alternativa que completa adequadamente as lacunas:

Simétrica; RSA; DES.
Assimétrica; DES; AES.
Assimétrica; AES; DES.
Simétrica; AES; DES.
Simétrica; AES; RSA.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sobre o trabalho remoto, podemos afirmar que:
I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais.
II. Trabalhar remotamente deixa você isolado socialmente.
III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande vantagem.
IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância.
V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente.
I – II – IV.
I – IV – V.
II – III – V.
I – III – IV.
I – II – V.

Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________. Ela se caracteriza pelo compartilhamento da mesma chave entre emissor e receptor. Um dos algoritmos simétricos mais usados é o _________, que foi escolhido para substituir o _________ , que foi quebrado em 1998. Assinale a alternativa que completa adequadamente as lacunas:

Simétrica; RSA; DES.
Assimétrica; DES; AES.
Assimétrica; AES; DES.
Simétrica; AES; DES.
Simétrica; AES; RSA.

Prévia do material em texto

Criptografia hash e hacking
Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Ataques de engenharia social possuem várias modalidades. Uma delas é o quid pro quo, que se caracteriza, por exemplo:
Alternativas:
Por extorquir o alvo com ameaças a fim de obter informações.
Por despertar a curiosidade do alvo.
Por fornecer aparente solução a um problema, que na verdade abrirá portas para um futuro ataque.  CORRETO
Por fabricar situações falsas com intuito de ganhar a confiança do alvo.
Por tentar convencer o alvo de que a informação do atacante é confiável.
Código da questão: 58416
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – B; III – A.
I – A; II – B; III – C.  CORRETO
I – B; II – C; III – A.
I – C; II – A; III – B.
I – B; II – A; III – C.
Código da questão: 58435
A Lei nº 12.737 tipifica delitos _________, como invasão de dispositivo _______ sem autorização ______ ou ________ do seu dono.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Criminais; alheio; tácita; escrita.
Informáticos; alheio; de terceiros; escrita.
Criminais; alheio; de terceiros; explícita.
Performáticos; eletrônico; explícita; escrita.
Resolução comentada:
quid pro quo significa “isto por aquilo”. Nesse ataque, o cracker oferece uma suposta vantagem ao alvo, que pensa que está sendo
ajudado, mas está tendo seus dados e informações roubados.
Resolução comentada:
titular é pessoa natural a quem se referem os dados pessoais; controlador é a pessoa natural ou jurídica, de direito público ou privado, a
quem competem as decisões referentes ao tratamento de dados pessoais; operador é a pessoa natural ou jurídica, de direito público ou
privado, que realiza o tratamento de dados pessoais em nome do controlador.
12/08/2024, 18:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141735 1/4
4)
5)
6)
Informáticos; eletrônico; tácita; explícita.  CORRETO
Código da questão: 58412
A lista dos tipos de ataque que podem ser realizados por crackers é bem extensa. Entre esses ataques, destaca-se a engenharia social. Sobre
ela, assinale a alternativa correta.
Alternativas:
É uma influência exercida por quem assume cargo de direção para colocar pessoas inaptas na empresa, mas que são indicadas por ela, e
isso acaba sendo um fator negativo para a segurança da informação, por imperícia do contratado.
É uma estratégia em que um cracker tenta trabalhar em setores-chaves da empresa, influenciando na contratação de funcionários que
atuarão em seu favor.
É a manipulação de pessoas com vistas a extrair informações úteis para ataques man-in-the-middle, somente.
É a manipulação de pessoas para que executem ações em favor do cracker ou forneçam informações confidenciais sobre si ou sobre uma
corporação.  CORRETO
É uma espécie de alpinismo social corporativo.
Código da questão: 58410
Sobre o trabalho remoto, podemos afirmar que:
I. Quem trabalha remotamente tem a tendência de misturar afazeres domésticos com afazeres profissionais.
II. Trabalhar remotamente deixa você isolado socialmente.
III. Os gastos pessoais continuam os mesmos com o trabalho remoto; essa é sua grande vantagem.
IV. A comunicação presencial é melhor e mais rápida que a comunicação à distância.
V. Não há necessidade de se organizar melhor no trabalho remoto, uma vez que você está em seu ambiente.
São verdadeiras:
Alternativas:
I – II – IV.  CORRETO
I – IV – V.
II – III – V.
I – III – IV.
I – II – V.
Código da questão: 58436
Leia e associe as duas colunas:
Resolução comentada:
a Lei nº 12.737 tipifica delitos informáticos, como invasão de dispositivo eletrônico sem autorização tácita ou explícita do seu dono.
Resolução comentada:
a engenharia social visa obter informações sobre o alvo ou dados que possibilitem o acesso a informações sensíveis de uma empresa
ou pessoa.
Resolução comentada:
a afirmação I é verdadeira, pois essa tendência ocorre, de fato, em trabalhos feitos em sua residência; a afirmação II é verdadeira,
porque o trabalho remoto causa isolamento social, uma vez que tudo é feito via internet na própria residência do funcionário; a
afirmação III é falsa, pois os gastos aumentam, pois há maior consumo de energia, de água e até dos alimentos. A afirmação IV é
verdadeira, pois a comunicação à distância possui intermediários, como internet, e-mail, aplicativos de mensagens instantâneas, e
podem ocorrer erros de comunicação com maior facilidade; e V é falsa, em função de haver maior cuidado com a organização do
trabalho, visto que o funcionário é quem gerenciará seu próprio trabalho e tempo.
12/08/2024, 18:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141735 2/4
7)
8)
9)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – B; III – A.
I – C; II – A; III – B.
I – B; II – A; III – C.
I – B; II – C; III – A.
I – A; II – C; III – B.  CORRETO
Código da questão: 58421
A Lei Geral de Proteção de Dados classifica alguns dados como sendo sensíveis. Isso se dá porque:
Alternativas:
Esses dados podem prejudicar seu titular se ocorrer violação de dados no operador desses dados.  CORRETO
São dados que não podem ser acessados em hipótese alguma.
Esses dados podem ser destruídos mais facilmente.
São dados que devem ser acessados por meio de serviços especiais.
Esses dados podem ser acessados mais facilmente.
Código da questão: 58439
Um dos ataques que podem ser executados contra uma organização por crackers é a engenharia social. Ela é caracterizada por:
Alternativas:
Explorar o altruísmo e a boa vontade das pessoas.  CORRETO
Explorar o conhecimento das pessoas com intenção de crescer na empresa.
Explorar o egoísmo e a má vontade das pessoas.
Construir relacionamentos visando subir de cargo na empresa.
Explorar falhas de caráter das pessoas.
Código da questão: 58417
A segurança da informação é formada por uma série de componentes, como se fossem os elos de uma corrente, todos dependentes um do
outro. Há um elo que é reconhecidamente o mais fraco dessa cadeia. Estamos falando do fator:
Resolução comentada:
a obtenção de acesso é executada após obter as informações sobre o alvo e filtrar as necessárias para a exploração de falhas. Para se
manter o acesso a um computador atacado, é necessário a instalação de um programa que garanta o acesso posterior para continuar a
exploração; esse programa é do tipo backdoor. Ao invadir um sistema, você precisa garantir que sua presença e suas ações não sejam
percebidas, logo, é necessário apagar seus rastros.
Resolução comentada:
eles são considerados sensíveis porque podem prejudicar seu titular (proprietário), que pode sofrer preconceito, racismo, ser preterido
em processos seletivos ou até sofrer exclusão social por parte de grupos ou pessoas separatistas radicais.
Resolução comentada:
engenharia social procura ganhar a confiança das pessoas com intenção de extrair delas informações úteis para posteriores ataques.
Essa confiança é ganha explorando seu altruísmo e sua boa vontade.
12/08/2024, 18:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141735 3/4
10)
Alternativas:
Tecnológico.
Humano.  CORRETO
Estrutural.
Metodológico.
Financeiro.
Código da questão: 58424
Entre os tipos de criptografia usadas atualmente, podemos citar a criptografia _________. Ela se caracteriza pelo compartilhamento da
mesma chave entre emissor e receptor. Um dos algoritmos simétricos mais usados é o _________,que foi escolhido para substituir o _________ ,
que foi quebrado em 1998. Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Simétrica; RSA; DES.
Assimétrica; DES; AES.
Assimétrica; AES; DES.
Simétrica; AES; DES.  CORRETO
Simétrica; AES; RSA.
Código da questão: 58399
Resolução comentada:
o fator humano, como visto na Leitura Fundamental, é o elo mais fraco dessa corrente, pois as pessoas são falhas e têm livre arbítrio,
diferente de computadores, que agem conforme sua programação.
Resolução comentada:
o AES é um algoritmo simétrico que foi escolhido para substituir o DES no final da década de 1990.
Arquivos e Links
12/08/2024, 18:02 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141735 4/4

Mais conteúdos dessa disciplina