Buscar

AV03 Tec Web

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

TECNOLOGIAS WEB Lupa
Exercício: CCT0258_EX_A3_201508181489 Matrícula: 201508181489
Aluno(a): VINICIUS MONTELO PEREIRA Data: 17/03/2016 12:09:19 (Finalizada)
1a Questão (Ref.: 201508769277) Fórum de Dúvidas (0) Saiba (0)
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Sub-tipos de hackers
Trojans
Backdoor
Sub-tipos de crackers
Sub-tipos de lammers
Gabarito Comentado
2a Questão (Ref.: 201508777911) Fórum de Dúvidas (0) Saiba (0)
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores umpouco mais chata e a do usuário um pouco mais tranquila.Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar aqualidade das senhas.
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datasde aniversário.
Não Inclua caracteres especiais, pois podem gerar erros.
Gabarito Comentado
3a Questão (Ref.: 201508833758) Fórum de Dúvidas (0) Saiba (0)
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco domesmo. Estamos falando de que tipo de ataque ?
Scamming
cavalo de troia
sexta feira 13
Chernobyl
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
1 de 3 17/03/2016 12:33
ping pong
Gabarito Comentado
4a Questão (Ref.: 201508437600) Fórum de Dúvidas (0) Saiba (0)
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemasde segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: Whitehat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas ascaracterísticas de um hacker considerado Lammer.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamentehabilidosos.
5a Questão (Ref.: 201508438096) Fórum de Dúvidas (0) Saiba (0)
Qual o intuito do Scamming
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site dobanco do mesmo
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar a configuração do servidor de dados
O intuito deste ataque é roubar fotos do computador
Gabarito Comentado
6a Questão (Ref.: 201508466868) Fórum de Dúvidas (0) Saiba (0)
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sitessão usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar,ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um estásujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos eestabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conheceras ameaças, então como devemos reconhecer o método de ataque DDOS:
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, osdesenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados atravésda utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruçõesSQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter osconhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estãovulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configuraçõessimples.
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
2 de 3 17/03/2016 12:33
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito deinduzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ouainda o preenchimento de formulários e envio de dados pessoais e financeiros.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando atémilhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
Gabarito Comentado
Fechar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
3 de 3 17/03/2016 12:33

Outros materiais