Buscar

Tecnologias Web Aula03

Prévia do material em texto

1a Questão (Ref.: 201502379264)  Fórum de Dúvidas (0)       Saiba   (0)
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco
do mesmo. Estamos falando de que tipo de ataque ?
ping pong
Chernobyl
sexta feira 13
cavalo de troia
  Scamming
 Gabarito Comentado
  2a Questão (Ref.: 201502313866)  Fórum de Dúvidas (0)       Saiba   (0)
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas
fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de
formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando
a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
Ping Pong
  Phishing Scam
Engenharia Social
  Ataques Coordenados (DDOS)
Sexta feira 13
  3a Questão (Ref.: 201502323417)  Fórum de Dúvidas (0)       Saiba   (0)
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores
um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a
qualidade das senhas. 
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao
invasor.
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou
datas de aniversário.
  Não Inclua caracteres especiais, pois podem gerar erros.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
 Gabarito Comentado
  4a Questão (Ref.: 201501983106)  Fórum de Dúvidas (0)       Saiba   (0)
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub­tipos de
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém
apenas as características de um hacker considerado Lammer.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
  São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente
habilidosos.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
  São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
  5a Questão (Ref.: 201502320190)  Fórum de Dúvidas (0)       Saiba   (0)
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou
curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta
a sequencia correta, considerando o sentido de cima para baixo. 
1 ­ Hacker 
2 ­ Cracker 
3 ­ Lamers 
4 ­ Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em
sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
1 ­ 2 ­ 3 ­ 4
  2 ­ 1 ­ 3 ­ 4
  3 ­ 2 ­ 1 ­ 4
2 ­ 1 ­ 4 ­ 3
4 ­ 1 ­ 3 ­ 2
 Gabarito Comentado
  6a Questão (Ref.: 201502012374)  Fórum de Dúvidas (0)       Saiba   (0)
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os
sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e
fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois
qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas
saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
  Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando
até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de negação de
serviço.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
 Gabarito Comentado

Continue navegando