Buscar

TC A3.3 TW

Prévia do material em texto

TECNOLOGIAS WEB
CCT0258_A3_201702472027_V3
	
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	Aluno: 
	Matrícula: 
	Disciplina: CCT0258 - TEC. WEB 
	Período Acad.: 2017.3 EAD (G) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
	
	
	
	
	 
	Scamming
	
	
	cavalo de troia
	
	
	Chernobyl
	
	
	ping pong
	
	
	sexta feira 13
	 Gabarito Comentado
	
	
		2.
		Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
	
	
	
	
	
	Protocolos
	
	 
	Filtrar portas
	
	
	Portas
	
	
	Comportamento suspeito
	
	
	Hosts (faixas de IP)
	
	
	
		3.
		Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
	
	
	
	
	 
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
	
	
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	
	
	
		4.
		A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
	
	
	
	
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	 
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	 Gabarito Comentado
	
	
		5.
		Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. 
	
	
	
	
	 
	Não Inclua caracteres especiais, pois podem gerar erros.
	
	
	Inclua números em suas senhas. Ex: A0l2yu7sIa.
	
	
	Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
	
	
	Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
	
	
	Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
	 Gabarito Comentado
	
	
		6.
		Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
	
	
	
	
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	
	
	Elas se justificam compartilhando as conexões abertas através de transações.
	
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	 Gabarito Comentado
	
	
		7.
		Qual o intuito do Scamming
	
	
	
	
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	
	O intuito deste ataque é roubar fotos do computador
	
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	
	 
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	 Gabarito Comentado
	
	
		8.
		Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
	
	
	
	
	 
	Cracker
	
	
	Phreaker
	
	
	Newbie
	
	
	Hacker
	
	
	Lammer
	 Gabarito Comentado

Outros materiais

Materiais relacionados

3 pág.
3 pág.

Perguntas relacionadas

Perguntas Recentes