Buscar

3 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

17/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2708549&matr_integracao=202003114642 1/3
 
 
 
 TECNOLOGIAS WEB 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0751_EX_A3_202003114642_V5 05/05/2020
Aluno(a): RENAN FELIPE KARL COSTA 2020.1 EAD
Disciplina: CCT0751 - TECNOLOGIAS WEB 202003114642
 
 1a Questão
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na
tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a
tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a
situação descrita, esse incidente foi provocado por um:
Hacker
Newbie
Phreaker
 Cracker
Lammer
Respondido em 05/05/2020 23:11:30
Gabarito
 Coment.
 
 
 2a Questão
Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em
seguida, assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados
em revistas e sites para atacarem computadores sem saber, às vezes, o que estão
fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
 Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e III estão corretas
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Respondido em 05/05/2020 23:11:42
 
 
Explicação:
http://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:abre_frame('1','3','','','314397119');
javascript:abre_frame('2','3','','','314397119');
javascript:abre_frame('3','3','','','314397119');
17/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2708549&matr_integracao=202003114642 2/3
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando
as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
 
 
 3a Questão
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para
trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos,
dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou
códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para
termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de
SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta
através da manipulação das entrada de dados de uma aplicação.
 Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de
software tem um tempo de desenvolvimento do produto muito curto.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e
recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para
agilizar e simplificar o trabalho, os administradores criam configurações simples.
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de
computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso
a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de
formulários e envio de dados pessoais e financeiros.
Respondido em 05/05/2020 23:12:35
Gabarito
 Coment.
 
 
 4a Questão
Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em
seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para
descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Somente as sentenças I e II estão corretas
 Somente a sentença II está correta
Somente as sentenças II e III estão corretas
Somente as sentenças I e III estão corretas
Todas as sentenças estão corretas
Respondido em 05/05/2020 23:12:46
 
 
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo
a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
 
 
 5a Questão
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles
se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
 Força Bruta
Interpretação de tráfego - Sniffing
Negação de Serviço - DoS
Varredura em redes - Scan
17/05/2020 EPS
simulado.estacio.br/alunos/?user_cod=2708549&matr_integracao=202003114642 3/3
Falsificação de email - Email Spoofing
Respondido em 05/05/2020 23:12:38
Gabarito
 Coment.
 
 
 6a Questão
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos
falando de que tipo de ataque ?
sexta feira 13
cavalo de troia
ping pong
 Scamming
Chernobyl
Respondido em 05/05/2020 23:13:49
Gabarito
 Coment.
 
 
 7a Questão
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela
maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de
responder pelo acúmulo de carga de serviço.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas
telefônicas e garantir ligações gratuitas ou a baixo custo.
 Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento
sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando
um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma
apresentação ou uma imagem.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando
técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
Respondido em 05/05/2020 23:14:20
 
 
 8a Questão
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as
informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas
faz referência a Chave Simétrica ?
Elas se justificam compartilhando as conexões abertas através de transações.
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o
gerenciamento seguro da chave.
O invasorse vale desta pressa para poder levantar dados dos usuários a serem atacados.
 Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de
decriptografia.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando
somente a chave pública.
Respondido em 05/05/2020 23:15:20
Gabarito
 Coment.
 
 
 
javascript:abre_colabore('38403','190996881','3809976422');

Continue navegando