Buscar

Avaliando o Aprendizado Tecnologias Web Aula 3 2015.2

Prévia do material em texto

TECNOLOGIAS WEB   Lupa  
 Retornar
Exercício: CCT0258_EX_A3_201504623266  Matrícula: 201504623266
Aluno(a): CARLA MONICA SALDANHA MAIA Data: 10/09/2015 02:24:32 (Finalizada)
  1a Questão (Ref.: 201505254308)  Fórum de Dúvidas (0)       Saiba   (0)
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais
constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De
que tipo de invasores estamos falando ?
Lamers
Script Kiddies
Cracker
AAC
  Hacker
  2a Questão (Ref.: 201505260639)  Fórum de Dúvidas (0)       Saiba   (0)
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por
maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que
apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 ­ Hacker 
2 ­ Cracker 
3 ­ Lamers 
4 ­ Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de
erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
4 ­ 1 ­ 3 ­ 2
2 ­ 1 ­ 4 ­ 3
  2 ­ 1 ­ 3 ­ 4
1 ­ 2 ­ 3 ­ 4
3 ­ 2 ­ 1 ­ 4
 Gabarito Comentado
  3a Questão (Ref.: 201505260625)  Fórum de Dúvidas (0)       Saiba   (0)
Define­se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código
e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao
uso da Internet. Classifica­se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
Criptografia Simétrica é lenta, pois utiliza chaves grandes.
Criptografia Simétrica cria um par de chaves distintas e complementares de forma que,
aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
  A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A
recepção da mensagem utiliza a própria chave Privada para decriptar.
A chave que encripta os dados é diferente da que decripta estes mesmos dados.
  4a Questão (Ref.: 201504952822)  Fórum de Dúvidas (0)       Saiba   (0)
A segurança da informação na rede global é impossível, seja qual for o programa informático,
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída,
afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças,
então como devemos reconhecer o método de ataque phishing scan:
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não
ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de
segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho,
os administradores criam configurações simples.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo
acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto
muito curto.
  É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o
intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e
financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e
financeiros.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu
comando até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de
negação de serviço.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de
dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue
inserir uma série de instruções SQL dentro de uma consulta através da manipulação das
entrada de dados de uma aplicação.
 Gabarito Comentado
  5a Questão (Ref.: 201505254315)  Fórum de Dúvidas (0)       Saiba   (0)
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a
páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o
preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de
um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo
vitima de que tipo de ameaça ?
Sexta feira 13
Engenharia Social
  Phishing Scam
Ping Pong
Ataques Coordenados (DDOS)
  6a Questão (Ref.: 201505378000)  Fórum de Dúvidas (0)       Saiba   (0)
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes.
Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário
e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os
mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
Falsificação de email ­ Email Spoofing
Negação de Serviço ­ DoS
Varredura em redes ­ Scan
Interpretação de tráfego ­ Sniffing
  Força Bruta
 Gabarito Comentado
 Retornar

Continue navegando