Buscar

Aula 9 Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

1. 
 
 
Relacione as colunas 
 
A. Vírus 
B. Worm 
C. Bot (de ro Bot) 
D. Trojan 
E. Spyware 
F. Screenlogger 
 
( ) São programas normalmente recebidos como brinde, como games, 
proteções de tela ou galerias de fotos. Além das funções em que 
aparentemente deveria atuar costuma realizar tarefas destrutivas na 
máquina e sem conhecimento do usuário, como instalar um vírus ou abrir 
portas 
( ) Eles exploram vulnerabilidades ou falhas de configuração em 
softwares instalados. Cumprem funções específicas como enviar spans ou 
atacar web sites. Outra de suas tarefas típicas é de abrir portas para 
outros worms 
( ) Capturam imagens integrais ou parciais da tela da estação 
( ) É uma categoria de software que serve para monitorar, 
silenciosamente a estação atacada e enviar estas informações a terceiros 
como senhas, número de contas bancárias 
( ) São dotados de mecanismos de comunicação remota com o invasor, 
permitindo seu controle a partir de outro sistema. São muito utilizados 
para tirar sites do ar e enviar e-mails não autorizados em grande 
quantidade 
( ) Programas que se propagam infectando, isto é, criando cópias de si 
mesmos e dependem de sua execução no sistema hospedeiro para pode 
tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda 
enviar cópias através do sistema de correio eletrônico do sistema 
infectado 
 
 
 
 
 
E - B - F - A - C - D 
 
 
B - D - F - C - E - D 
 
 
D - B - F - E - C - A 
 
 
C - A - F - B - D - E 
 
 
A - E - F - D - B - C 
 
 
 
 
2. 
 
 
Quando um navegador de Internet apresenta em sua barra de status um 
ícone de cadeado fechado, significa que: 
 
 
 
 
o navegador está protegido por um programa de antivírus. 
 
 
somente spams de sites confiáveis serão aceitos pelo navegador. 
 
 
o site exige senha para acesso às suas páginas. 
 
 
a comunicação está sendo monitorada por um firewall. 
 
 
a comunicação entre o navegador e o site está sendo feita de forma criptografada. 
 
 
 
 
3. 
 
 
Como podem ser classificados os ataques à informação? 
 
 
 
 
Ativos e Passivos. 
 
 
Engenharia Social e DOS - Denial of service. 
 
 
Perigosos e não perigosos. 
 
 
Rootkits e Trojans. 
 
 
Spywares e Malwares. 
 
 
 
 
4. 
 
 
Podemos classificar os ataques como passivos ou ativos. Os ataques 
ativos envolvem alguma modificação do fluxo de dados ou a criação de 
um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque 
ativo? 
 
 
 
 
 
Engenharia social 
 
 
Modificação de mensagem 
 
 
Repetição 
 
 
Disfarce 
 
 
Negação de serviço 
 
 Gabarito Comentado 
 
 
 
5. 
 
 
A criptografia pode ser genericamente classificada em três diferentes 
dimensões, tipos de cifras, simetria das chaves e modo de operação de 
cifra. Qual das seguintes alternativas é CORRETA: 
 
 
 
 
 
A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par 
da pública 
 
 
A chave secreta é uma chave do tipo assimétrica 
 
 
Texto puro é um tipo de cifra 
 
 
A chave pública sempre é utilizada para assinatura digital 
 
 
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada 
 
 
 
 
6. 
 
 
Podemos classificar os ataques como passivos ou ativos. Os ataques 
ativos envolvem alguma modificação do fluxo de dados ou a criação de 
um fluxo falso. Qual opção NÃO é considerada uma categoria do ataque 
ativo? 
 
 
 
 
 
Modificação de mensagem 
 
 
Negação de serviço 
 
 
Repetição 
 
 
Engenharia social 
 
 
Disfarce 
 
 
 
 
7. 
 
 
 1- FIREWALLS, podem ser filtros de pacotes 
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa 
de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede 
interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores? 
 
 
 
 
 
Somente a sentença 1 está C O R R E T A 
 
 
As sentenças 1 e 3 estão C O R R E T A S 
 
 
As sentenças 1 e 2 estão C O R R E T A S 
 
 
As sentenças 2 e 3 estão C O R R E T A S 
 
 
Somente a sentença 3 está C O R R E T A 
 
 
 
 
8. 
 
 
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das 
opções abaixo caracteriza o PHISHING ? 
 
 
 
 
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR 
INFORMAÇÕES como números de cartões de crédito, senhas, dados de contas ou 
outras informações pessoais, se fazendo passar por entidades populares 
consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus 
dados sob PRETEXTOS ENGANOSOS 
 
 
E um tipo de ataque de NEGAÇÃO DE SERVIÇO 
 
 
É um programa de SPYWARE 
 
 
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA 
 
 
É uma técnica usada para CAPTURAR PACOTES em uma rede

Outros materiais