Buscar

TC A3.1 TW

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

TECNOLOGIAS WEB
CCT0258_A3_201702472027_V1
	
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	Aluno: 
	Matrícula: 
	Disciplina: CCT0258 - TEC. WEB 
	Período Acad.: 2017.3 EAD (G) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		Qual o intuito do Scamming
	
	
	
	
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	
	 
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	
	
	O intuito deste ataque é roubar fotos do computador
	 Gabarito Comentado
	
	
		2.
		O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
	
	
	
	
	
	Phreaking
	
	 
	Spoofing
	
	
	Scamming
	
	 
	Denial Of Service
	
	
	Mail Bomb
	
	
	
		3.
		Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
	
	
	
	
	
	Lammer
	
	
	Phreaker
	
	
	Newbie
	
	 
	Cracker
	
	
	Hacker
	 Gabarito Comentado
	
	
		4.
		Uma solução para realizar transações seguras na Web é:
	
	
	
	
	
	SMTP
	
	 
	SSL
	
	
	IPV-4
	
	
	Nenhuma das opções anteriores
	
	
	HTTP
	
	
	
		5.
		Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
	
	
	
	
	
	Script Kiddies
	
	
	Cracker
	
	
	Lamers
	
	 
	Hacker
	
	
	AAC
	
	
	
		6.
		Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
	
	
	
	
	 
	São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
	
	
	São especialistas na arte da invasão e utilizam suas habilidades para o mal.
	
	
	São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
	
	
	São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
	
	
	São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
	
	
	
		7.
		Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
	
	
	
	
	
	Sexta feira 13
	
	
	Ataques Coordenados (DDOS)
	
	
	Engenharia Social
	
	
	Ping Pong
	
	 
	Phishing Scam
	
	
	
		8.
		Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
	
	
	
	
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	 Gabarito Comentado

Continue navegando