Buscar

Tecnologia Web 3

Prévia do material em texto

18/05/2016 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3503542500 1/3
   TECNOLOGIAS WEB   Lupa  
 
Exercício: CCT0258_EX_A3_201601002718  Matrícula: 201601002718
Aluno(a): DIOGO PINTO DE OLIVEIRA Data: 30/04/2016 19:51:17 (Finalizada)
  1a Questão (Ref.: 201601270219)  Fórum de Dúvidas (0)       Saiba   (0)
A segurança da informação na rede global é impossível, seja qual for o programa informático,
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os
peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos
reconhecer o método de ataque phishing scan:
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando
até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de negação de
serviço.
  É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
 Gabarito Comentado
  2a Questão (Ref.: 201601571705)  Fórum de Dúvidas (0)       Saiba   (0)
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente
busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores
estamos falando ?
Lamers
  Hacker
Cracker
Script Kiddies
AAC
  3a Questão (Ref.: 201601578022)  Fórum de Dúvidas (0)       Saiba   (0)
Define­se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste
18/05/2016 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3503542500 2/3
em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet.
Classifica­se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
  A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
Criptografia Simétrica é lenta, pois utiliza chaves grandes.
A chave que encripta os dados é diferente da que decripta estes mesmos dados.
Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao
mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da
mensagem utiliza a própria chave Privada para decriptar.
  4a Questão (Ref.: 201601241448)  Fórum de Dúvidas (0)       Saiba   (0)
Qual o intuito do Scamming
O intuito deste ataque é roubar os arquivos compilados da maquina
  O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do
banco do mesmo
O intuito deste ataque é roubar fotos do computador
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar a configuração do servidor de dados
 Gabarito Comentado
  5a Questão (Ref.: 201601241677)  Fórum de Dúvidas (0)       Saiba   (0)
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia:
simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na
forma de administrar a chave.
A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma
chave para encriptar e decriptar.
  A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma
chave para encriptar e decriptar.
 Gabarito Comentado
  6a Questão (Ref.: 201601240952)  Fórum de Dúvidas (0)       Saiba   (0)
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub­tipos de
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém
apenas as características de um hacker considerado Lammer.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
18/05/2016 BDQ Prova
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript_hist=3503542500 3/3
  São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
  São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente
habilidosos.
 Fechar

Continue navegando