Você está na página 1de 22

Criptografia e Criptoanálise – Primeira tentativa

Questão 1/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Os protocolos utilizados para a comunicação em redes de dados são classificados de acordo com o
modelo OSI, que divide o processo de comunicações em sete camadas distintas.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 04.
Com base no texto acima, quais são as camadas do modelo OSI? Leia e analise as assertivas abaixo,
identificando-as como verdadeiras (V) ou falsas (F):
( ) Aplicação, apresentação.
( ) Sessão, transporte, rede.
( ) Enlace de dados e física.
( ) Aplicação e codificação.
( ) Depuração e saturação.
Agora, assinale a alternativa que corresponde à sequência correta:
Nota: 0.0

A V, V, V, F, F.
Os protocolos utilizados para a comunicação em redes de dados são classificados de acordo com o modelo OS
apresentação, sessão, transporte, rede, enlace de dados e física.
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 04.

B F, V, F, V, F.

C V, V, F, F, V.

D V, F, V, F, V.

E F, V, V, V, F.

Questão 2/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
“As funções de hash não podem ser usadas para a proteção de dados contra alterações propositais”.
Fonte: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
Com base nos estudos realizados na disciplina e de acordo com o texto acima, responda: quais
são os dois algoritmos mais conhecidos de hash?
Nota: 0.0

A MD5 e o SHA-256.
Os dois algoritmos mais conhecidos de hash são o MD5, que gera um hash de 128 bits, e o SHA-256, que gera um
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.

B SHIP e o IP.

C Protocolo e o servidor.
D VPM e o VPN.

E RON e o RIVEST.

Questão 3/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Os algoritmos de criptografia simétrica são assim chamados, pois utilizam a mesma chave de criptografia
para realizar a codificação e a decodificação da mensagem.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.
Com base nos estudos realizados na disciplina e de acordo com o texto acima, como é classificado
o modelo de utilização das chaves de criptografia?
Nota: 10.0

A Síncronos e assíncronos.

B Simétricos e assimétricos.
Você acertou!
Quanto ao modelo de utilização das chaves de criptografia, os algoritmos de criptografia são classificados em sim
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.

C Sistêmicos e metodológicos.

D Organizados e Sistemáticos.

E Generalizado e assíncrono.

Questão 4/10 - Criptografia e Criptoanálise


Você está navegando na internet e de repente uma janela pula anunciando algo "imperdível". Você fecha
esta, mas outras insistem. E muitas outras “oportunidades incríveis” continuam pipocando em sua tela. A
má notícia é que estas janelas não vão parar de aparecer até que você corte o mal pela raiz e remova a
praga que causa esse tipo de transtorno. A função principal deste invasor é encher o PC de anúncios e,
com uma insistência incrivelmente chata, levá-lo a clicar neles. Afinal, irritado com a janela que não para
de piscar, muita gente clica logo para ver se ela some de uma vez. Mas esse tipo de software não traz
apenas amolação. Há também o perigo de você ser espionado e os seus dados acabarem sendo enviados
para empresas de spam. Sua caixa de entrada vai virar uma enorme lixeira eletrônica e dificilmente você
vai se livrar disso.
Fonte: encurtador.com.br/qCJ67.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
tipo de ataque a que o texto se refere.
Nota: 0.0

A Spam
B Spyware

C Adware
Os adwares fazem a abertura de novas janelas (pop-ups), sendo executados quando do rastreio dos sites visit
consumos do usuário, trazendo ofertas comerciais, e não necessariamente com o objetivo de causar dano ao equip
Referência: Aula 1, Tema 3.

D Cavalo de troia

E Ransomware

Questão 5/10 - Criptografia e Criptoanálise


O vírus se propaga na rede utilizando um hospedeiro, ou seja, precisa ser anexado a outro arquivo. E para
que o vírus cause os danos para os quais foi desenvolvido, é necessário que o usuário o acione. Ou seja,
você é que “autoriza” o funcionamento do vírus.
Fonte: Aula 1, Tema 1.
De acordo com os estudos realizados na disciplina, analise as assertivas abaixo e assinale a alternativa
que indica o tipo de arquivo de um vírus.
Nota: 10.0

A Arquivo TXT.

B Arquivo XML.

C Arquivo XLSX.

D Arquivo digital.

E Arquivo executável.
Você acertou!
O vírus é um arquivo executável, que se propaga na rede utilizando um hospedeiro, ou seja, precisa ser anexad
execute. Ou seja, você é que “autoriza” o vírus a ser executado.
Referência: Aula 1, Tema 1.

Questão 6/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Quando você utiliza um sistema de comunicação segura, baseado em algoritmos criptográficos, essa
criptografia poderá estar sendo utilizada em uma das várias camadas do modelo OSI, com a utilização de
vários protocolos e ferramentas distintos.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 05.
Com base na disciplina e no texto acima, responda: qual é o maior desafio da internet no mundo
atual?
Nota: 10.0

A Garantir uma boa conexão de dados por fibra ótica.


B Garantir a segurança dos dados que trafegam.
Você acertou!
O maior desafio da internet no mundo atual, onde todos estamos conectados à grande rede, é garantir a seg
exponencialmente.
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 02.

C Garantir uma boa conexão dial-up.

D Garantir uma internet discada com qualidade.

E Garantir um provedor de acesso à internet através de um número de telefone.

Questão 7/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Quando as empresas necessitam interconectar suas unidades por meio de uma rede de dados de longa
distância com segurança máxima, utilizam as tecnologias de redes privadas, em uma rede distinta da rede
pública.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.
Com base nos estudos realizados na disciplina, qual é o modelo utilizado como referência para as
tecnologias de segurança, algoritmos e modelos de criptografia?
Nota: 10.0

A OSI.
Você acertou!
O modelo OSI é utilizado como referência para as tecnologias de segurança, algoritmos e modelos de criptografia
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.

B OiT.

C ABNT.

D WPA8.

E VPM.

Questão 8/10 - Criptografia e Criptoanálise


A cada dia são criados novos tipos de ataques para buscar contornar os sistemas de proteção tradicionais.
Um destes novos tipos de ataque combina mensagens de texto (SMS) ou e-mail e voz (VoIP).
Um exemplo de modus operandi pode ser o envio de um e-mail ou SMS se passando por operadora de
cartão de crédito com uma notificação de suspensão ou desativação de conta. Para que o usuário faça a
reativação é solicitada a realização de uma ligação para um número gratuito, que redireciona a chamada
para um sistema de autoatendimento e pede dados de cartão de crédito.
Muitos desses ataques dão certo, pois existe um profissionalismo por parte dos criminosos em tornar a
experiência muito parecida com a de um banco real. Neste golpe, é criado um sistema de atendimento
automático que, para um usuário leigo, parece ser de uma empresa com credibilidade.
Fonte: encurtador.com.br/APZ36.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
mecanismo utilizado pelo atacante a que o texto se refere.
Nota: 0.0

A Spam

B Spyware

C Phishing

D Vishing
Com a implantação da tecnologia de voz sobre IP (VoIP), as técnicas de ataque utilizando a rede de dados também
por meio de uma mensagem de voz, simulando a gravação de uma mensagem enviada pela instituição bancária, s
Referência: Aula 1, Tema 3.

E Pharming

Questão 9/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Os algoritmos de criptografia simétrica também são chamados de algoritmos de chaves compartilhadas,
pois necessitam de um mecanismo de compartilhamento prévio das chaves a serem utilizadas no
processo de criptografia e descriptografia. 
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 08.
Com base no texto acima e nos estudos realizados na disciplina, analise as alternativas abaixo e
assinale a correta, que indica o padrão de criptografia simétrica mais utilizado:
Nota: 0.0

A DIR.

B DES.
O DES é o padrão de criptografia simétrica mais utilizado. Foi desenvolvido pela IBM na década de 1970, quand
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 10.

C DOS.

D IBM.

E RSX.

Questão 10/10 - Criptografia e Criptoanálise


O Comitê Internacional de Proteção aos Jornalistas (CPJ, na sigla original) alerta para um novo programa
malicioso que pode ser usado para atacar profissionais da comunicação em todo o mundo. A organização
cita uma pesquisa do Citizen Lab sobre um ataque chamado Pegasus, que está sendo usado para vigiar
jornalistas em oito países.
O alerta vem do fato de que este programa age de forma silenciosa em aparelhos Android, iOS e até
BlackBerry. Com isso, hackers podem monitorar o comportamento, registrar e coletar dados como
mensagens, geolocalização e chamadas em tempo real. Ainda, os pesquisadores informam que tal
programa seria capaz de acionar o microfone e a câmera do aparelho remotamente e capturar
informações da vítima.
Usado já em 45 países, o alerta agora recorre sobre a utilização contra jornalistas investigativos e
defensores de direitos humanos. Na lista, de acordo com o CPJ, estão jornalistas do México e de outros
países como Arábia Saudita, Bahrein, Marrocos, Togo, Israel, EUA e Emirados Árabes Unidos. Além
desses profissionais, advogados e investigadores internacionais também foram vítimas do mecanismo.
Fonte: encurtador.com.br/acrO0.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
tipo de ataque a que o texto se refere.
Nota: 0.0

A Spam

B Spyware
Um spyware pode estar instalado no equipamento do usuário, fazendo a monitoração de todos os seus dados, tend
Referência: Aula 1, Tema 2.

C Adware

D Cavalo de troia

E Ransomware
Criptografia e Criptoanálise – Segunda tentativa

Questão 1/10 - Criptografia e Criptoanálise


As redes de computadores podem ser definidas como um conjunto de equipamentos, que além de
compartilhar dos mesmos recursos, também podem trocar informações entre si.Os recursos são, por
exemplo, a conexão com a internet, dividida entre todas as máquinas conectadas a uma determinada
rede.Basicamente, uma empresa não pode existir, sem possuir uma rede.Ela possibilita o
compartilhamento de dados, equipamentos e a comunicação entre os usuários.
Fonte: encurtador.com.br/bostV.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica os
dois tipos de dispositivos distintos de redes de computadores, quanto à sua função na rede.
Nota: 0.0

A Dispositivos finais e dispositivos intermediários.


Nas redes de computadores encontramos dois tipos de dispositivos distintos, quanto à sua função na rede: disposi
Referência: Aula 1, Tema 1.

B Rede WAN e LAN.

C Rede WIFI e Etherne

D Rede Ethernet e fibra ótica.

E Rede Pública e Privada.


Questão 2/10 - Criptografia e Criptoanálise
Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Os algoritmos de criptografia simétrica também são chamados de algoritmos de chaves compartilhadas,
pois necessitam de um mecanismo de compartilhamento prévio das chaves a serem utilizadas no
processo de criptografia e descriptografia. 
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 08.
Com base no texto acima e nos estudos realizados na disciplina, analise as alternativas abaixo e
assinale a correta, que indica o padrão de criptografia simétrica mais utilizado:
Nota: 10.0

A DIR.

B DES.
Você acertou!
O DES é o padrão de criptografia simétrica mais utilizado. Foi desenvolvido pela IBM na década de 1970, quand
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 10.

C DOS.

D IBM.

E RSX.

Questão 3/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Para realizar a criptografia e a descriptografia, o transmissor e o receptor necessitam possuir a mesma
chave. (Texto adaptado).
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 07.
Com base nos estudos realizados na disciplina e conforme o texto acima, como são chamados os
algoritmos que necessitam da mesma chave para realizar a criptografia e a descriptografia?
Nota: 10.0

A PSK (Pre-Shared Key).


Você acertou!
Para realizar a criptografia e a descriptografia, o transmissor e o receptor necessitam possuir a mesma chave, send
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 07.

B NIST.

C Rijdael.

D WEP (Wired Equivalent Privacy).


E Wi-Fi (Protected Access).

Questão 4/10 - Criptografia e Criptoanálise


Ao acessar páginas na internet, utilizamos muitas tecnologias que não notamos. As duas que estão mais
presentes em navegadores, e que podem ser exploradas por criminosos, são o DNS (Domain Name
System) e os IPs (Internet Protocol). Fraudadores utilizam vulnerabilidades desses sistemas para
disseminar páginas de phishing, através de ataques ao DNS, com o objetivo de roubar informações
sigilosas e de grande valor.
Toda aplicação web, incluindo websites, possui um endereço de IP. Ele é um código numérico atribuído
para cada dispositivo (computadores, impressoras, celulares etc.) conectado à internet. Serve para
localizar e identificar serviços e conteúdos disponíveis na rede.
Fonte: encurtador.com.br/fBDF0.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
mecanismo utilizado pelo atacante a que o texto se refere.
Nota: 0.0

A Spam

B Spyware

C Phishing

D Vishing

E Pharming
O site elaborado como sendo uma cópia do site original é chamado de pharming, porém, como o atacante não pod
isso, o método mais efetivo de prevenção é verificar qual é o nome do site que está sendo acessado, mostrado na
usuário ao pharming é com a falsificação do endereço do servidor autêntico, com a utilização de um servidor d
exemplo.
Referência: Aula 1, Tema 3

Questão 5/10 - Criptografia e Criptoanálise


Você está navegando na internet e de repente uma janela pula anunciando algo "imperdível". Você fecha
esta, mas outras insistem. E muitas outras “oportunidades incríveis” continuam pipocando em sua tela. A
má notícia é que estas janelas não vão parar de aparecer até que você corte o mal pela raiz e remova a
praga que causa esse tipo de transtorno. A função principal deste invasor é encher o PC de anúncios e,
com uma insistência incrivelmente chata, levá-lo a clicar neles. Afinal, irritado com a janela que não para
de piscar, muita gente clica logo para ver se ela some de uma vez. Mas esse tipo de software não traz
apenas amolação. Há também o perigo de você ser espionado e os seus dados acabarem sendo enviados
para empresas de spam. Sua caixa de entrada vai virar uma enorme lixeira eletrônica e dificilmente você
vai se livrar disso.
Fonte: encurtador.com.br/qCJ67.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
tipo de ataque a que o texto se refere.
Nota: 10.0

A Spam

B Spyware
C Adware
Você acertou!
Os adwares fazem a abertura de novas janelas (pop-ups), sendo executados quando do rastreio dos sites visit
consumos do usuário, trazendo ofertas comerciais, e não necessariamente com o objetivo de causar dano ao equip
Referência: Aula 1, Tema 3.

D Cavalo de troia

E Ransomware

Questão 6/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Quando você utiliza um sistema de comunicação segura, baseado em algoritmos criptográficos, essa
criptografia poderá estar sendo utilizada em uma das várias camadas do modelo OSI, com a utilização de
vários protocolos e ferramentas distintos.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 05.
Conforme os estudos realizados disciplina, responda: quais protocolos temos na camada de
sessão?
Nota: 0.0

A SSL (Secure Sockets Layer) ou TLS (Transport Layer Security).


Na camada de sessão temos os protocolos SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), que im
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 05.

B IP (Internet Protocol).

C PSK (Pre-Shared Key).

D DES (Data Encryption Standard).

E DES (Triple Data Encryption Standard).

Questão 7/10 - Criptografia e Criptoanálise


O vírus se propaga na rede utilizando um hospedeiro, ou seja, precisa ser anexado a outro arquivo. E para
que o vírus cause os danos para os quais foi desenvolvido, é necessário que o usuário o acione. Ou seja,
você é que “autoriza” o funcionamento do vírus.
Fonte: Aula 1, Tema 1.
De acordo com os estudos realizados na disciplina, analise as assertivas abaixo e assinale a alternativa
que indica o tipo de arquivo de um vírus.
Nota: 0.0

A Arquivo TXT.

B Arquivo XML.
C Arquivo XLSX.

D Arquivo digital.

E Arquivo executável.
O vírus é um arquivo executável, que se propaga na rede utilizando um hospedeiro, ou seja, precisa ser anexad
execute. Ou seja, você é que “autoriza” o vírus a ser executado.
Referência: Aula 1, Tema 1.

Questão 8/10 - Criptografia e Criptoanálise


Recentemente, um malware chamado Wannacry causou uma série de danos. Esse malware faz a
criptografia dos dados do usuário, solicitando um pagamento para que seja liberado o acesso aos dados.
Ou seja, caso o seu computador fosse infectado por esse malware, você teria que pagar um resgate pelos
seus próprios dados, sendo que o pagamento normalmente é exigido em bitcoins, para evitar o
rastreamento do destinatário do pagamento. E caso não fosse feito o pagamento, os seus dados ficariam
totalmente indisponíveis.
Fonte: Aula 1, Tema 1.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
nome do malware ao qual o texto se refere.
Nota: 0.0

A Cavalo de Troia.

B Worms.

C Bomba lógica.

D Ramsoware.
O ramsoware faz a criptografia dos dados do usuário, solicitando um pagamento para que seja liberado o acess
pelos seus próprios dados, sendo que o pagamento normalmente é exigido em bitcoins, para evitar o rastre
indisponíveis.
Referência: Aula 1, Tema 1.

E Bomba relógio.

Questão 9/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
“As funções de hash não podem ser usadas para a proteção de dados contra alterações propositais”.
Fonte: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
Com base nos estudos realizados na disciplina e de acordo com o texto acima, responda: quais
são os dois algoritmos mais conhecidos de hash?
Nota: 0.0

A MD5 e o SHA-256.
Os dois algoritmos mais conhecidos de hash são o MD5, que gera um hash de 128 bits, e o SHA-256, que gera um
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
B SHIP e o IP.

C Protocolo e o servidor.

D VPM e o VPN.

E RON e o RIVEST.

Questão 10/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Quando você utiliza um sistema de comunicação segura, baseado em algoritmos criptográficos, essa
criptografia poderá estar sendo utilizada em uma das várias camadas do modelo OSI, com a utilização de
vários protocolos e ferramentas distintos.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 05.
Com base na disciplina e no texto acima, responda: qual é o maior desafio da internet no mundo
atual?
Nota: 10.0

A Garantir uma boa conexão de dados por fibra ótica.

B Garantir a segurança dos dados que trafegam.


Você acertou!
O maior desafio da internet no mundo atual, onde todos estamos conectados à grande rede, é garantir a seg
exponencialmente.
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 02.

C Garantir uma boa conexão dial-up.

D Garantir uma internet discada com qualidade.

E Garantir um provedor de acesso à internet através de um número de telefone.

Criptografia e Criptoanálise – Terceira tentativa

Questão 1/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Quando você utiliza um sistema de comunicação segura, baseado em algoritmos criptográficos, essa
criptografia poderá estar sendo utilizada em uma das várias camadas do modelo OSI, com a utilização de
vários protocolos e ferramentas distintos.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 05.
Conforme os estudos realizados disciplina, responda: quais protocolos temos na camada de
sessão?
Nota: 10.0
A SSL (Secure Sockets Layer) ou TLS (Transport Layer Security).
Você acertou!
Na camada de sessão temos os protocolos SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), que im
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 05.

B IP (Internet Protocol).

C PSK (Pre-Shared Key).

D DES (Data Encryption Standard).

E DES (Triple Data Encryption Standard).

Questão 2/10 - Criptografia e Criptoanálise


Recentemente, um malware chamado Wannacry causou uma série de danos. Esse malware faz a
criptografia dos dados do usuário, solicitando um pagamento para que seja liberado o acesso aos dados.
Ou seja, caso o seu computador fosse infectado por esse malware, você teria que pagar um resgate pelos
seus próprios dados, sendo que o pagamento normalmente é exigido em bitcoins, para evitar o
rastreamento do destinatário do pagamento. E caso não fosse feito o pagamento, os seus dados ficariam
totalmente indisponíveis.
Fonte: Aula 1, Tema 1.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
nome do malware ao qual o texto se refere.
Nota: 10.0

A Cavalo de Troia.

B Worms.

C Bomba lógica.

D Ramsoware.
Você acertou!
O ramsoware faz a criptografia dos dados do usuário, solicitando um pagamento para que seja liberado o acess
ramsoware, você teria que pagar um resgate pelos seus próprios dados, sendo que o pagamento normalmente
pagamento. E caso não fosse feito o pagamento, os seus dados ficariam totalmente indisponíveis.
Referência: Aula 1, Tema 1.

E Bomba relógio.

Questão 3/10 - Criptografia e Criptoanálise


Em 2015, um britânico foi o primeiro a conseguir acesso remoto a um Tesla Model S, através de um hack
que emulou o veículo em um computador para acessar os sistemas doTesla e instalar um tipo de vírus no
carro. Com acesso remoto ao veículo, se foi capaz de controlá-lo por um iPhone e desligá-lo
completamente com um comando no smartphone.
Esses mecanismos abrem um acesso ao atacante por meio dos sistemas de proteção, de modo que se
tenha acesso ao equipamento do usuário ou ao servidor com os privilégios do perfil do seu usuário,
permitindo que o atacante possa executar outros programas assumindo o controle total do dispositivo
atacado.
Fonte: encurtador.com.br/wGZ78.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
tipo do vírus a que o texto se refere.
Nota: 10.0

A Worms

B Cavalos de Troia

C Bomba lógica

D Ransomware

E Backdoors
Você acertou!
Os mecanismos de backdoor abrem um acesso ao atacante por meio dos sistemas de proteção, tal como os firew
ao servidor. Com esse acesso, o atacante terá os privilégios do perfil do seu usuário, permitindo que o atacante
como a execução de comandos do sistema. Isto é, o atacante assume o controle total de seu computador.
Referência: Aula 1, Tema 1.

Questão 4/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
“As funções de hash não podem ser usadas para a proteção de dados contra alterações propositais”.
Fonte: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
Com base nos estudos realizados na disciplina e de acordo com o texto acima, responda: quais
são os dois algoritmos mais conhecidos de hash?
Nota: 10.0

A MD5 e o SHA-256.
Você acertou!
Os dois algoritmos mais conhecidos de hash são o MD5, que gera um hash de 128 bits, e o SHA-256, que gera um
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.

B SHIP e o IP.

C Protocolo e o servidor.

D VPM e o VPN.

E RON e o RIVEST.

Questão 5/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Imagine que você fez o download de uma atualização do seu sistema operacional e houve um erro de
transmissão, onde apenas um bit de toda a imagem transferida foi corrompido. Quando você realizar a
instalação do sistema, ele irá apresentar essa falha e poderá corromper todo o sistema, inutilizando-o. Ou
seja, você correria o risco de perder todos os programas e dados de seu computador.
Fonte: Material de apoio – aula 03– Prof. Luis José Rohling, p. 16.
Conforme os estudos realizados na disciplina e de acordo com o texto acima, para evitar esse tipo
de falha, todos os sistemas de transferência de arquivos utilizam quais tipos de algoritmos para
validar a estrutura do arquivo recebido, antes de executá-lo?
Nota: 10.0

A SHIP e o IP.

B Hash.
Você acertou!
Para evitar esse tipo de falha, todos os sistemas de transferência de arquivos utilizam os algoritmos de hash para v
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 16.

C MD1 e o SHA-116.

D RON e o RIVEST.

E VPM e o VPN.

Questão 6/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Os algoritmos de criptografia simétrica são assim chamados, pois utilizam a mesma chave de criptografia
para realizar a codificação e a decodificação da mensagem.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.
Com base nos estudos realizados na disciplina e de acordo com o texto acima, como é classificado
o modelo de utilização das chaves de criptografia?
Nota: 10.0

A Síncronos e assíncronos.

B Simétricos e assimétricos.
Você acertou!
Quanto ao modelo de utilização das chaves de criptografia, os algoritmos de criptografia são classificados em sim
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.

C Sistêmicos e metodológicos.

D Organizados e Sistemáticos.

E Generalizado e assíncrono.
Questão 7/10 - Criptografia e Criptoanálise
Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Quando as empresas necessitam interconectar suas unidades por meio de uma rede de dados de longa
distância com segurança máxima, utilizam as tecnologias de redes privadas, em uma rede distinta da rede
pública.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.
Com base nos estudos realizados na disciplina, qual é o modelo utilizado como referência para as
tecnologias de segurança, algoritmos e modelos de criptografia?
Nota: 10.0

A OSI.
Você acertou!
O modelo OSI é utilizado como referência para as tecnologias de segurança, algoritmos e modelos de criptografia
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.

B OiT.

C ABNT.

D WPA8.

E VPM.

Questão 8/10 - Criptografia e Criptoanálise


O Comitê Internacional de Proteção aos Jornalistas (CPJ, na sigla original) alerta para um novo programa
malicioso que pode ser usado para atacar profissionais da comunicação em todo o mundo. A organização
cita uma pesquisa do Citizen Lab sobre um ataque chamado Pegasus, que está sendo usado para vigiar
jornalistas em oito países.
O alerta vem do fato de que este programa age de forma silenciosa em aparelhos Android, iOS e até
BlackBerry. Com isso, hackers podem monitorar o comportamento, registrar e coletar dados como
mensagens, geolocalização e chamadas em tempo real. Ainda, os pesquisadores informam que tal
programa seria capaz de acionar o microfone e a câmera do aparelho remotamente e capturar
informações da vítima.
Usado já em 45 países, o alerta agora recorre sobre a utilização contra jornalistas investigativos e
defensores de direitos humanos. Na lista, de acordo com o CPJ, estão jornalistas do México e de outros
países como Arábia Saudita, Bahrein, Marrocos, Togo, Israel, EUA e Emirados Árabes Unidos. Além
desses profissionais, advogados e investigadores internacionais também foram vítimas do mecanismo.
Fonte: encurtador.com.br/acrO0.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
tipo de ataque a que o texto se refere.
Nota: 10.0

A Spam

B Spyware
Você acertou!
Um spyware pode estar instalado no equipamento do usuário, fazendo a monitoração de todos os seus dados, ten
do cavalo de Troia.
Referência: Aula 1, Tema 2.

C Adware

D Cavalo de troia

E Ransomware

Questão 9/10 - Criptografia e Criptoanálise


A cada dia são criados novos tipos de ataques para buscar contornar os sistemas de proteção tradicionais.
Um destes novos tipos de ataque combina mensagens de texto (SMS) ou e-mail e voz (VoIP).
Um exemplo de modus operandi pode ser o envio de um e-mail ou SMS se passando por operadora de
cartão de crédito com uma notificação de suspensão ou desativação de conta. Para que o usuário faça a
reativação é solicitada a realização de uma ligação para um número gratuito, que redireciona a chamada
para um sistema de autoatendimento e pede dados de cartão de crédito.
Muitos desses ataques dão certo, pois existe um profissionalismo por parte dos criminosos em tornar a
experiência muito parecida com a de um banco real. Neste golpe, é criado um sistema de atendimento
automático que, para um usuário leigo, parece ser de uma empresa com credibilidade.
Fonte: encurtador.com.br/APZ36.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
mecanismo utilizado pelo atacante a que o texto se refere.
Nota: 10.0

A Spam

B Spyware

C Phishing

D Vishing
Você acertou!
Com a implantação da tecnologia de voz sobre IP (VoIP), as técnicas de ataque utilizando a rede de dados també
vishing, que busca obter os dados do usuário por meio de uma mensagem de voz, simulando a gravação de uma
dos dados do cliente.
Referência: Aula 1, Tema 3.

E Pharming

Questão 10/10 - Criptografia e Criptoanálise


Tema: SEGURANÇA DE REDES DE COMPUTADORES
Podemos utilizar o OpenStego para ocultar qualquer tipo de dados em um arquivo, que pode ser do tipo
arquivo de imagem, ou também para identificar cópias não autorizadas deste arquivo. (Texto adaptado).
Fonte: Material de apoio – aula 03– Prof. Luis José Rohling, p. 09.
Conforme os estudos realizados na disciplina, qual é o tipo de licença que o software OpenStego
utiliza?
Nota: 0.0
A GNU General Public License 2.0 (GPL).
O OpenStego é um software desenvolvido por Samir Vaidya, com licença de uso do tipo GNU General Public Li
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 09.

B License PSK (Pre-shared Key).

C License Wired Equivalent Privacy.

D License man-inthe-middle.

E License Advanced Encryption Standard.

Criptografia e Criptoanálise – Terceira tentativa

Questão 1/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Quando você utiliza um sistema de comunicação segura, baseado em algoritmos criptográficos, essa
criptografia poderá estar sendo utilizada em uma das várias camadas do modelo OSI, com a utilização de
vários protocolos e ferramentas distintos.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 05.
Conforme os estudos realizados disciplina, responda: quais protocolos temos na camada de
sessão?
Nota: 10.0

A SSL (Secure Sockets Layer) ou TLS (Transport Layer Security).


Você acertou!
Na camada de sessão temos os protocolos SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), que im
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 05.

B IP (Internet Protocol).

C PSK (Pre-Shared Key).

D DES (Data Encryption Standard).

E DES (Triple Data Encryption Standard).

Questão 2/10 - Criptografia e Criptoanálise


Recentemente, um malware chamado Wannacry causou uma série de danos. Esse malware faz a
criptografia dos dados do usuário, solicitando um pagamento para que seja liberado o acesso aos dados.
Ou seja, caso o seu computador fosse infectado por esse malware, você teria que pagar um resgate pelos
seus próprios dados, sendo que o pagamento normalmente é exigido em bitcoins, para evitar o
rastreamento do destinatário do pagamento. E caso não fosse feito o pagamento, os seus dados ficariam
totalmente indisponíveis.
Fonte: Aula 1, Tema 1.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
nome do malware ao qual o texto se refere.
Nota: 10.0

A Cavalo de Troia.

B Worms.

C Bomba lógica.

D Ramsoware.
Você acertou!
O ramsoware faz a criptografia dos dados do usuário, solicitando um pagamento para que seja liberado o acess
ramsoware, você teria que pagar um resgate pelos seus próprios dados, sendo que o pagamento normalmente
pagamento. E caso não fosse feito o pagamento, os seus dados ficariam totalmente indisponíveis.
Referência: Aula 1, Tema 1.

E Bomba relógio.

Questão 3/10 - Criptografia e Criptoanálise


Em 2015, um britânico foi o primeiro a conseguir acesso remoto a um Tesla Model S, através de um hack
que emulou o veículo em um computador para acessar os sistemas doTesla e instalar um tipo de vírus no
carro. Com acesso remoto ao veículo, se foi capaz de controlá-lo por um iPhone e desligá-lo
completamente com um comando no smartphone.
Esses mecanismos abrem um acesso ao atacante por meio dos sistemas de proteção, de modo que se
tenha acesso ao equipamento do usuário ou ao servidor com os privilégios do perfil do seu usuário,
permitindo que o atacante possa executar outros programas assumindo o controle total do dispositivo
atacado.
Fonte: encurtador.com.br/wGZ78.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
tipo do vírus a que o texto se refere.
Nota: 10.0

A Worms

B Cavalos de Troia

C Bomba lógica

D Ransomware

E Backdoors
Você acertou!
Os mecanismos de backdoor abrem um acesso ao atacante por meio dos sistemas de proteção, tal como os firew
ao servidor. Com esse acesso, o atacante terá os privilégios do perfil do seu usuário, permitindo que o atacante
como a execução de comandos do sistema. Isto é, o atacante assume o controle total de seu computador.
Referência: Aula 1, Tema 1.
Questão 4/10 - Criptografia e Criptoanálise
Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
“As funções de hash não podem ser usadas para a proteção de dados contra alterações propositais”.
Fonte: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.
Com base nos estudos realizados na disciplina e de acordo com o texto acima, responda: quais
são os dois algoritmos mais conhecidos de hash?
Nota: 10.0

A MD5 e o SHA-256.
Você acertou!
Os dois algoritmos mais conhecidos de hash são o MD5, que gera um hash de 128 bits, e o SHA-256, que gera um
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 14.

B SHIP e o IP.

C Protocolo e o servidor.

D VPM e o VPN.

E RON e o RIVEST.

Questão 5/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Imagine que você fez o download de uma atualização do seu sistema operacional e houve um erro de
transmissão, onde apenas um bit de toda a imagem transferida foi corrompido. Quando você realizar a
instalação do sistema, ele irá apresentar essa falha e poderá corromper todo o sistema, inutilizando-o. Ou
seja, você correria o risco de perder todos os programas e dados de seu computador.
Fonte: Material de apoio – aula 03– Prof. Luis José Rohling, p. 16.
Conforme os estudos realizados na disciplina e de acordo com o texto acima, para evitar esse tipo
de falha, todos os sistemas de transferência de arquivos utilizam quais tipos de algoritmos para
validar a estrutura do arquivo recebido, antes de executá-lo?
Nota: 10.0

A SHIP e o IP.

B Hash.
Você acertou!
Para evitar esse tipo de falha, todos os sistemas de transferência de arquivos utilizam os algoritmos de hash para v
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 16.

C MD1 e o SHA-116.

D RON e o RIVEST.

E VPM e o VPN.
Questão 6/10 - Criptografia e Criptoanálise
Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Os algoritmos de criptografia simétrica são assim chamados, pois utilizam a mesma chave de criptografia
para realizar a codificação e a decodificação da mensagem.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.
Com base nos estudos realizados na disciplina e de acordo com o texto acima, como é classificado
o modelo de utilização das chaves de criptografia?
Nota: 10.0

A Síncronos e assíncronos.

B Simétricos e assimétricos.
Você acertou!
Quanto ao modelo de utilização das chaves de criptografia, os algoritmos de criptografia são classificados em sim
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 06.

C Sistêmicos e metodológicos.

D Organizados e Sistemáticos.

E Generalizado e assíncrono.

Questão 7/10 - Criptografia e Criptoanálise


Tema: CRIPTOGRAFIA E CRIPTOANÁLISE
Quando as empresas necessitam interconectar suas unidades por meio de uma rede de dados de longa
distância com segurança máxima, utilizam as tecnologias de redes privadas, em uma rede distinta da rede
pública.
Fonte: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.
Com base nos estudos realizados na disciplina, qual é o modelo utilizado como referência para as
tecnologias de segurança, algoritmos e modelos de criptografia?
Nota: 10.0

A OSI.
Você acertou!
O modelo OSI é utilizado como referência para as tecnologias de segurança, algoritmos e modelos de criptografia
Referência: Material de apoio – aula 02– Prof. Luis José Rohling, p. 03.

B OiT.

C ABNT.
D WPA8.

E VPM.

Questão 8/10 - Criptografia e Criptoanálise


O Comitê Internacional de Proteção aos Jornalistas (CPJ, na sigla original) alerta para um novo programa
malicioso que pode ser usado para atacar profissionais da comunicação em todo o mundo. A organização
cita uma pesquisa do Citizen Lab sobre um ataque chamado Pegasus, que está sendo usado para vigiar
jornalistas em oito países.
O alerta vem do fato de que este programa age de forma silenciosa em aparelhos Android, iOS e até
BlackBerry. Com isso, hackers podem monitorar o comportamento, registrar e coletar dados como
mensagens, geolocalização e chamadas em tempo real. Ainda, os pesquisadores informam que tal
programa seria capaz de acionar o microfone e a câmera do aparelho remotamente e capturar
informações da vítima.
Usado já em 45 países, o alerta agora recorre sobre a utilização contra jornalistas investigativos e
defensores de direitos humanos. Na lista, de acordo com o CPJ, estão jornalistas do México e de outros
países como Arábia Saudita, Bahrein, Marrocos, Togo, Israel, EUA e Emirados Árabes Unidos. Além
desses profissionais, advogados e investigadores internacionais também foram vítimas do mecanismo.
Fonte: encurtador.com.br/acrO0.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
tipo de ataque a que o texto se refere.
Nota: 10.0

A Spam

B Spyware
Você acertou!
Um spyware pode estar instalado no equipamento do usuário, fazendo a monitoração de todos os seus dados, ten
do cavalo de Troia.
Referência: Aula 1, Tema 2.

C Adware

D Cavalo de troia

E Ransomware

Questão 9/10 - Criptografia e Criptoanálise


A cada dia são criados novos tipos de ataques para buscar contornar os sistemas de proteção tradicionais.
Um destes novos tipos de ataque combina mensagens de texto (SMS) ou e-mail e voz (VoIP).
Um exemplo de modus operandi pode ser o envio de um e-mail ou SMS se passando por operadora de
cartão de crédito com uma notificação de suspensão ou desativação de conta. Para que o usuário faça a
reativação é solicitada a realização de uma ligação para um número gratuito, que redireciona a chamada
para um sistema de autoatendimento e pede dados de cartão de crédito.
Muitos desses ataques dão certo, pois existe um profissionalismo por parte dos criminosos em tornar a
experiência muito parecida com a de um banco real. Neste golpe, é criado um sistema de atendimento
automático que, para um usuário leigo, parece ser de uma empresa com credibilidade.
Fonte: encurtador.com.br/APZ36.
De acordo com os estudos realizados, analise as assertivas abaixo e assinale a alternativa que indica o
mecanismo utilizado pelo atacante a que o texto se refere.
Nota: 10.0

A Spam

B Spyware

C Phishing

D Vishing
Você acertou!
Com a implantação da tecnologia de voz sobre IP (VoIP), as técnicas de ataque utilizando a rede de dados també
vishing, que busca obter os dados do usuário por meio de uma mensagem de voz, simulando a gravação de uma
dos dados do cliente.
Referência: Aula 1, Tema 3.

E Pharming

Questão 10/10 - Criptografia e Criptoanálise


Tema: SEGURANÇA DE REDES DE COMPUTADORES
Podemos utilizar o OpenStego para ocultar qualquer tipo de dados em um arquivo, que pode ser do tipo
arquivo de imagem, ou também para identificar cópias não autorizadas deste arquivo. (Texto adaptado).
Fonte: Material de apoio – aula 03– Prof. Luis José Rohling, p. 09.
Conforme os estudos realizados na disciplina, qual é o tipo de licença que o software OpenStego
utiliza?
Nota: 0.0

A GNU General Public License 2.0 (GPL).


O OpenStego é um software desenvolvido por Samir Vaidya, com licença de uso do tipo GNU General Public Li
Referência: Material de apoio – aula 03– Prof. Luis José Rohling, p. 09.

B License PSK (Pre-shared Key).

C License Wired Equivalent Privacy.

D License man-inthe-middle.

E License Advanced Encryption Standard.

Você também pode gostar