Logo Passei Direto
Buscar

Avaliação Final (Objetiva) - Individual HARD E HACKING

User badge image
joey black

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

<p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 1/10</p><p>Prova Impressa</p><p>GABARITO | Avaliação Final (Objetiva) - Individual</p><p>(Cod.:958564)</p><p>Peso da Avaliação 4,00</p><p>Prova 81687119</p><p>Qtd. de Questões 10</p><p>Acertos/Erros 4/5</p><p>Canceladas 1</p><p>Nota 5,00</p><p>A segurança cibernética tornou-se uma preocupação premente tanto no ambiente doméstico quanto</p><p>comercial, à medida que a dependência de dispositivos digitais e conectividade continua a crescer</p><p>exponencialmente. Com a proliferação de ameaças digitais e técnicas de invasão cada vez mais</p><p>sofisticadas, a necessidade de proteger dados sensíveis e sistemas críticos tornou-se imperativa. No</p><p>contexto doméstico, a maioria dos indivíduos utiliza uma variedade de dispositivos conectados à</p><p>internet, desde computadores e smartphones até dispositivos de Internet das Coisas (IoT) como</p><p>termostatos inteligentes e câmeras de segurança. Esse cenário diversificado oferece múltiplos pontos</p><p>de entrada para potenciais invasões.</p><p>Fonte: adaptado de: WOUDENBERG, J. V.; O’FLYNN, C. The Hardware Hacking Handbook</p><p>Breaking Embedded Security with Hardware Attacks. San Francisco: No Starch Press, 2021.</p><p>Sobre os possíveis objetivos da adulteração de componentes em um dispositivo eletrônico, analise as</p><p>afirmativas a seguir:</p><p>I. Obter acesso não autorizado ao sistema.</p><p>II. Interferir na comunicação do dispositivo.</p><p>III. Espionagem de informações confidenciais.</p><p>É correto o que se afirma em:</p><p>A I, apenas.</p><p>B I, II e III.</p><p>C III, apenas.</p><p>D II e III, apenas.</p><p>VOLTAR</p><p>A+</p><p>Alterar modo de visualização</p><p>1</p><p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 2/10</p><p>E I e II, apenas.</p><p>O Arduino, plataforma de prototipagem eletrônica open-source, tornou-se uma ferramenta crucial em</p><p>projetos de eletrônica digital. Com sua simplicidade de uso e versatilidade, o Arduino é amplamente</p><p>empregado em aplicações que vão desde iniciativas educacionais até projetos complexos. Sua</p><p>capacidade de controlar entradas e saídas digitais facilita a criação de dispositivos interativos,</p><p>sistemas de automação residencial, robótica amadora e experimentos educacionais. A comunidade</p><p>ativa proporciona suporte e uma vasta gama de recursos on-line, solidificando o Arduino como uma</p><p>escolha popular para entusiastas e profissionais na materialização de ideias eletrônicas inovadoras.</p><p>Fonte: adaptado de: MONK, S.; LASCHUK, A. Programação com Arduino: Começando com</p><p>Sketches. 2. ed. Porto Alegre: Bookman, 2017.</p><p>Quanto às aplicações do Arduino, analise as afirmativas a seguir:</p><p>I. Automação residencial.</p><p>II. Sistemas de monitoramento e controle.</p><p>III. Desenvolvimento de software de inteligência artificial.</p><p>É correto o que se afirma em:</p><p>A II e III, apenas.</p><p>B III, apenas.</p><p>C I, apenas.</p><p>D I e II, apenas.</p><p>E I, II e III.</p><p>2</p><p>Revisar Conteúdo do Livro</p><p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 3/10</p><p>O hardware hacking em roteadores pode resultar em sérias consequências para os usuários e para a</p><p>segurança das redes. Dessa forma, os atacantes tentam acessar a interface de administração do</p><p>roteador através de tentativas repetidas de combinações de nome de usuário e senha. Senhas fracas ou</p><p>padrões previsíveis tornam esses ataques mais bem-sucedidos. Outro problema conhecido se dá pelos</p><p>atacantes manipularem as configurações do roteador para redirecionar o tráfego DNS, direcionando</p><p>usuários para sites falsos. Isso pode ser usado em ataques de phishing.</p><p>Fonte: adaptado de: BROAD, J.; BINDNER, A. Hacking com Kali Linux: Técnicas Práticas Para</p><p>Testes de Invasão. São Paulo: Novatec, 2014.</p><p>Quanto às técnicas comumente utilizadas pelos hackers no hardware hacking em roteadores, analise</p><p>as afirmativas a seguir:</p><p>I. Ransomware: criptografar os dados do roteador e exigir um resgate para liberá-los.</p><p>II. Ataques de força bruta: tentar diversas combinações de senhas para obter acesso ao roteador.</p><p>III. Spoofing de MAC address: alterar o endereço MAC do roteador para realizar ataques de phishing.</p><p>IV. Engenharia reversa: analisar e entender o funcionamento interno do roteador para identificar</p><p>vulnerabilidades.</p><p>É correto o que se afirma em:</p><p>A I, II, III e IV.</p><p>B I, II e III, apenas.</p><p>C I, apenas.</p><p>D I e II, apenas.</p><p>E II, III e IV, apenas.</p><p>3</p><p>Revisar Conteúdo do Livro</p><p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 4/10</p><p>No campo do hacking em hardware, o Arduino é uma ferramenta versátil que pode ser utilizada para</p><p>diversos tipos de ataques. Sua flexibilidade e capacidade de manipulação o tornam uma escolha</p><p>popular para ataques de engenharia reversa, permitindo analisar e decifrar circuitos eletrônicos</p><p>complexos. Além disso, o Arduino pode ser empregado na criação de dispositivos de escuta</p><p>clandestina, explorando suas capacidades de entrada e saída para interceptar comunicações. Em</p><p>cenários de ataques de negação de serviço (DoS), o Arduino também pode ser adaptado para</p><p>interromper ou prejudicar o funcionamento normal de sistemas eletrônicos. Essa dualidade do</p><p>Arduino, utilizado tanto para fins legítimos quanto maliciosos, destaca a importância da segurança e</p><p>ética no uso desta poderosa plataforma na comunidade de hardware.</p><p>Fonte: adaptado de: MORAES, A.; HAYASHI, V. T.; HALBE, A. V. K. Segurança em IoT:</p><p>Entendendo os riscos e ameaças em IoT. Rio de Janeiro: Alta Books, 2021.</p><p>Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:</p><p>I. O Arduino pode ser utilizado para realizar ataques de engenharia reversa em dispositivos</p><p>eletrônicos.</p><p>PORQUE</p><p>II. O Arduino tem a capacidade de analisar a comunicação entre componentes, capturar dados</p><p>confidenciais e alterar o comportamento de dispositivos.</p><p>A respeito dessas asserções, assinale a opção correta:</p><p>A A asserção I é uma proposição falsa e a II é uma proposição verdadeira.</p><p>B As asserções I e II são falsas.</p><p>C As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.</p><p>D A asserção I é uma proposição verdadeira e a II é uma proposição falsa.</p><p>E As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.</p><p>4</p><p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 5/10</p><p>A criptografia simétrica utiliza uma única chave para cifrar e decifrar informações. Isso proporciona</p><p>eficiência e velocidade no processo, sendo ideal para comunicações em tempo real e armazenamento</p><p>de dados. Algoritmos como AES (Advanced Encryption Standard) e DES (Data Encryption Standard)</p><p>são exemplos comuns de criptografia simétrica. No entanto, o desafio reside na distribuição segura da</p><p>chave entre as partes envolvidas. Por outro lado, a criptografia assimétrica, também conhecida como</p><p>criptografia de chave pública, utiliza um par de chaves: uma pública e outra privada. A chave pública</p><p>é usada para cifrar os dados, enquanto a chave privada é necessária para a decifragem. Esse modelo</p><p>oferece uma solução elegante para a distribuição segura de chaves, mas é computacionalmente mais</p><p>intensivo. O RSA (Rivest-Shamir-Adleman) e o ECC (Elliptic Curve Cryptography) são exemplos de</p><p>algoritmos assimétricos.</p><p>Fonte: adaptado de: STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas.</p><p>São Paulo: Pearson, 2014.</p><p>Partindo do assunto abordado pelo trecho anterior, analise as alternativas a seguir e escolha aquela</p><p>que apresenta métodos de criptografia utilizando uma única chave tanto para criptografar quanto para</p><p>descriptografar informações:</p><p>A Criptografia Assimétrica.</p><p>B Autenticação.</p><p>C RSA.</p><p>D ECC.</p><p>E Criptografia Simétrica.</p><p>A correta conexão entre o Bus Pirate e o dispositivo alvo é crucial para garantir uma interação eficaz</p><p>e segura. Uma conexão inadequada pode resultar em uma série de problemas, que vão desde mal</p><p>funcionamento até danos permanentes no dispositivo ou na própria ferramenta. Um dos problemas</p><p>mais comuns associados a uma conexão inadequada é a possibilidade de curtos-circuitos. Se houver</p><p>uma conexão errada de pinos ou fios entre o Bus Pirate e o dispositivo, pode ocorrer</p><p>um curto-</p><p>circuito elétrico, levando a danos tanto no Bus Pirate quanto no dispositivo conectado. Isso pode</p><p>resultar em perda de funcionalidade, necessidade de reparos ou, em casos extremos, inutilização</p><p>permanente dos componentes.</p><p>Fonte: adaptado de: GRAND, J.; MITNICK, K. D.; RUSSELL, R. Hardware Hacking: Have Fun</p><p>While Voiding Your Warranty. Waltham: Syngress, 2014.</p><p>Revisar Conteúdo do Livro</p><p>5</p><p>6</p><p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 6/10</p><p>Conforme o texto anterior, assinale a alternativa correta que descreve o fator importante a ser</p><p>considerado durante a conexão do Bus Pirate:</p><p>A A velocidade de comunicação do dispositivo-alvo.</p><p>B A distância física entre o Bus Pirate e o dispositivo-alvo.</p><p>C A compatibilidade de software entre o Bus Pirate e o dispositivo-alvo.</p><p>D A voltagem de nível lógico dos sinais de comunicação do dispositivo-alvo.</p><p>E O tipo de cabo de comunicação utilizado.</p><p>Atenção: Esta questão foi cancelada, porém a pontuação foi considerada.</p><p>O QEMU (Quick Emulator) é um software de virtualização que permite executar sistemas</p><p>operacionais e firmware em diferentes arquiteturas de hardware de forma virtualizada. O QEMU</p><p>opera tanto como um emulador quanto como uma ferramenta de virtualização. No modo de</p><p>emulação, ele traduz as instruções de um conjunto de arquitetura para outro, permitindo a execução</p><p>de softwares destinados a uma arquitetura específica em um ambiente diferente. Em modo de</p><p>virtualização, o QEMU interage com a infraestrutura de virtualização do sistema operacional</p><p>hospedeiro, permitindo a execução de sistemas operacionais convidados de maneira mais eficiente e</p><p>próxima do desempenho nativo.</p><p>Fonte: adaptado de: ANTHONY, R. The Hardware Hacker: Adventures in Making and Breaking</p><p>Hardware. San Francisco: No Starch Press, 2019.</p><p>Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:</p><p>I. O QEMU permite a execução de firmware em um ambiente virtualizado.</p><p>PORQUE</p><p>II. O QEMU é uma ferramenta de análise dinâmica de firmware.</p><p>Revisar Conteúdo do Livro</p><p>7</p><p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 7/10</p><p>A respeito dessas asserções, assinale a opção correta:</p><p>A As asserções I e II são falsas.</p><p>B As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.</p><p>C A asserção I é uma proposição falsa e a II é uma proposição verdadeira.</p><p>D A asserção I é uma proposição verdadeira e a II é uma proposição falsa.</p><p>E As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.</p><p>O worm tinha a capacidade única de se propagar de maneira furtiva, inicialmente se infiltrando em</p><p>sistemas Windows por meio de dispositivos USB. Uma vez dentro da rede, explorava diversas</p><p>vulnerabilidades de segurança para se mover lateralmente, buscando especificamente sistemas</p><p>SCADA (Supervisory Control and Data Acquisition), cruciais para o controle de processos</p><p>industriais.O Stuxnet também manipulava os controladores de lógica programável (PLCs) nas</p><p>instalações nucleares, alterando o funcionamento das centrífugas utilizadas no enriquecimento de</p><p>urânio. Essa manipulação causava danos físicos aos equipamentos, enquanto os registros do sistema</p><p>eram falsificados para ocultar as atividades maliciosas.</p><p>Fonte: adaptado de: ZETTER, K. Countdown to Zero Day: Stuxnet and the Launch of the World's</p><p>First Digital Weapon. Maryland: Crown, 2015.</p><p>Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:</p><p>I. A rápida correção de falhas em sistemas é crucial para a segurança cibernética.</p><p>PORQUE</p><p>Revisar Conteúdo do Livro</p><p>8</p><p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 8/10</p><p>II. O Stuxnet explorou vulnerabilidades zero-day, onde a pronta correção de falhas limitaria a janela</p><p>de oportunidade para o atacante.</p><p>A respeito dessas asserções, assinale a opção correta:</p><p>A As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.</p><p>B A asserção I é uma proposição verdadeira e a II é uma proposição falsa.</p><p>C A asserção I é uma proposição falsa e a II é uma proposição verdadeira.</p><p>D As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.</p><p>E As asserções I e II são falsas.</p><p>O Stuxnet, descoberto em 2010, é um dos malwares mais sofisticados já identificados, especialmente</p><p>projetado para atacar sistemas de controle industrial, notadamente os utilizados em instalações</p><p>nucleares iranianas. Sua operação revela uma engenharia avançada, indicando possível envolvimento</p><p>de atores estatais. O worm tinha a capacidade única de se propagar de maneira furtiva, inicialmente</p><p>se infiltrando em sistemas Windows por meio de dispositivos USB. Uma vez dentro da rede, explorou</p><p>diversas vulnerabilidades de segurança para se mover lateralmente, buscando especificamente</p><p>sistemas SCADA (Supervisory Control and Data Acquisition), cruciais para o controle de processos</p><p>industriais.</p><p>Fonte: adaptado de: ZETTER, K. Countdown to Zero Day: Stuxnet and the Launch of the World's</p><p>First Digital Weapon. Maryland: Crown, 2015.</p><p>Considerando as fases e técnicas do Stuxnet descritas no texto, analise as afirmativas a seguir:</p><p>I. O Stuxnet só se propagava através de dispositivos USB.</p><p>II. As vulnerabilidades exploradas permitiam que o Stuxnet se espalhasse através do protocolo Server</p><p>Message Block (SMB).</p><p>III. As vulnerabilidades no Windows Print Spooler foram usadas pelo Stuxnet para obter privilégios</p><p>de administração no sistema.</p><p>IV. O Stuxnet, ao identificar o software-alvo, mostrava aos operadores dados errôneos sobre o</p><p>funcionamento das centrífugas.</p><p>É correto o que se afirma em:</p><p>9</p><p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 9/10</p><p>A II e III, apenas.</p><p>B I, II, III e IV.</p><p>C I, apenas.</p><p>D II e IV, apenas.</p><p>E I, II e III, apenas.</p><p>A micro virtualização é uma abordagem inovadora na segurança cibernética, centrada na proteção de</p><p>ambientes de computação por meio da criação de micro ambientes virtuais isolados. Diferentemente</p><p>da virtualização tradicional, que opera em nível de máquina virtual, a micro virtualização se</p><p>concentra em isolar cada processo individualmente. Essa técnica oferece uma camada adicional de</p><p>segurança, reduzindo significativamente o impacto potencial de ataques. Ao isolar cada processo em</p><p>um contêiner virtual mínimo, os riscos de movimento lateral de ameaças são substancialmente</p><p>mitigados. Empresas têm adotado a micro virtualização para proteger sistemas contra ameaças</p><p>persistentes avançadas e malware.</p><p>Fonte: adaptado de: ANTHONY, R. The Hardware Hacker: Adventures in Making and Breaking</p><p>Hardware. San Francisco: No Starch Press, 2019.</p><p>Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta entre elas:</p><p>I. A micro-virtualização, ao permitir que cada aplicativo seja executado em sua própria máquina</p><p>virtual, age como várias caixas seguras em um armazém.</p><p>PORQUE</p><p>Revisar Conteúdo do Livro</p><p>10</p><p>28/05/2024 10:52 Avaliação Final (Objetiva) - Individual</p><p>about:blank 10/10</p><p>II. O aplicativo em uma micro VM for comprometido, isso não compromete os aplicativos em outras</p><p>micro VMs.</p><p>A respeito dessas asserções, assinale a opção correta:</p><p>A As asserções I e II são falsas.</p><p>B A asserção I é uma proposição verdadeira e a II é uma proposição falsa.</p><p>C A asserção I é uma proposição falsa e a II é uma proposição verdadeira.</p><p>D As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.</p><p>E As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.</p><p>Imprimir</p>

Mais conteúdos dessa disciplina