Prévia do material em texto
<p>Criptografia hash e hacking Professor(a): Marcelo Ferreira Zochio (Mestrado acadêmico) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para "Enviar" as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! 1) One-time-pad traz a segurança perfeita para um sistema criptográfico. Porém, seu conceito não é novo. Em 1918, uma cifra criptográfica já trazia esse conceito em sua arquitetura. Essa cifra chama-se: Alternativas: Cifra de Vernam. CORRETO Cifra de Cifra de Venom. Cifra de Vermont. Cifra de Venton. Código da questão: 58406 2) Devido à grande entre as empresas, o cenário atual exige que elas e não somente se preocupem com Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Rivalidade; se unam; competição. União; se individualizem; unir forças. Competitividade; abram seu capital; o mercado. Competitividade; inovem; produção e qualidade. CORRETO Falência; invistam; seu fechamento. Código da questão: 58431 3) A Lei Geral de Proteção de Dados classifica alguns dados como sendo Isso se dá porque: Alternativas: São dados que não podem ser acessados em hipótese alguma. Esses dados podem ser acessados mais facilmente. Esses dados podem prejudicar seu titular se ocorrer violação de dados no operador desses dados. CORRETO São dados que devem ser acessados por meio de serviços especiais. Esses dados podem ser destruídos mais facilmente. Código da questão: 58439 4) Algoritmos criptográficos assimétricos possuem modos de operação. Cada um deles tem suas características, que permitem cifrar as mensagens de modo diferente. Mas um deles apresenta falha de segurança que pode ser explorado pelo ataque Padding Oracle. Estamos falando do modo: Alternativas: CBC. CORRETO ECB. CTR. CFB. OFB. Código da questão: 58408</p><p>5) Leia e associe as duas colunas: Baiting. A. Atacante fabrica falsas situações para convencer o alvo a fornecer acesso a informações. atacante pode assumir uma identidade para fingir que é alguém de confiança da vítima. II. B. o atacante deixa ao alcance do usuário um dispositivo externo infectado com programas A intenção é despertar a curiosidade do alvo para que ele insira o dispositivo em um computador para verificar seu conteúdo. Com o arquivo malicioso instalado, o atacante tem acesso ao computador infectado. III. C. Apesar de existir há anos, ainda é muito comum devido ao alto nível de eficiência. Seu intuito é produzir comunicações falsas que podem ser entendidas como legítimas pelo alvo, por simularem confiabilidade, e conseguir informações por meio delas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: - A; II C; III B. C; II III B. INCORRETO A; II B: III - C. B; A; III C. Código da questão: 58414 6) Liberdade de expressão é o direito de todo e qualquer cidadão de manifestar seu pensamento, sua opinião, atividade intelectual, artística, científica e de comunicação sem censura, como assegurado pelo artigo 5° da Constituição brasileira. Sobre este direito, podemos afirmar que: I. Ele é absoluto, ou seja, pode ser exercido independente de outras prerrogativas, pois é um direito básico de qualquer cidadão. II. Assim como todos os direitos, ele é relativo. Deve coexistir em harmonia com todos os direitos presentes na Constituição. III. Esse direito não se aplica à internet, pois ela é vigiada e pode sofrer censura. IV. Liberdade de expressão não pode ser invocada como argumento para cometer crimes tais como racismo, apologia ao crime, injúria e outros. V. Um cidadão que expressa publicamente na internet "não tolerar afrodescendentes perto de si" não pode ser processado por racismo, pois isso é enquadrado como livre expressão de pensamento, tornando qualquer ato contra tal afirmação uma censura imprópria e violação do art. 5° da Constituição brasileira. São verdadeiras: Alternativas: V. III. IV. CORRETO V. Código da questão: 58415 7) Sobre o modo de cifra CBC, considere as seguintes afirmações: Sua sigla significa cipher block chaining. É vulnerável ao ataque quadrático. É vulnerável ao ataque Padding Oracle, que usa a estrutura do banco de dados Oracle para atacar a cifra. É usado em cifras assimétricas É vulnerável ao ataque Padding Oracle, que permite testar os bytes decifrados dos blocos "perguntando ao oráculo", no caso, o servidor, se eles estão corretos ou não. Assinale a alternativa que contenha a sequência correta: Alternativas:</p><p>V-V-F-V-F CORRETO Código da questão: 58401 8) Um pentest é composto por fases em sua execução. A fase em que se coletam dados de forma não intrusiva com o objetivo de conhecer o alvo é a fase de: Alternativas: Scanning. Spying. Coleta via Nmap. Recovering. Footprint. CORRETO Código da questão: 58425 9) Sobre o profissional de testes de segurança, conhecido como pentester ou, ainda, como ethical hacker, considere as seguintes afirmações: Ele trabalha pautado na ética e na legislação de cada local onde executa suas atividades. Ele trabalha pautado apenas na legislação de cada local onde executa suas atividades. Uma de suas características é a discrição. Não precisa relatar todas as falhas que ele encontrar, apenas as que oferecem maior risco ao cliente. Precisa relatar todas as falhas que encontrar, pois isso demonstra ética em seu trabalho e honestidade em seus atos. Assinale a alternativa que contenha a sequência correta: Alternativas: CORRETO Código da questão: 58420 10) A lista dos tipos de ataque que podem ser realizados por crackers é bem extensa. Entre esses ataques, destaca-se a engenharia social. Sobre ela, assinale a alternativa correta. Alternativas: É uma influência exercida por quem assume cargo de direção para colocar pessoas inaptas na empresa, mas que são indicadas por ela, e isso acaba sendo um fator negativo para a segurança da informação, por imperícia do contratado. É uma espécie de alpinismo social corporativo. É uma estratégia em que um cracker tenta trabalhar em setores-chaves da empresa, influenciando na contratação de funcionários que atuarão em seu favor. É a manipulação de pessoas para que executem ações em favor do cracker ou forneçam informações confidenciais sobre si ou sobre uma corporação. CORRETO É a manipulação de pessoas com vistas a extrair informações úteis para ataques man-in-the-middle, somente. Código da questão: 58410 Arquivos e Links</p>