Buscar

TC A3.4 TW

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

TECNOLOGIAS WEB
3a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: CCT0258_EX_A3_201702472027_V4 
	Matrícula: 
	Aluno(a): 
	Data: 09/10/2017 19:01:11 (Finalizada)
	
	 1a Questão (Ref.: 201703097503)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. 
		
	 
	Não Inclua caracteres especiais, pois podem gerar erros.
	
	Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
	
	Inclua números em suas senhas. Ex: A0l2yu7sIa.
	
	Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
	
	Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
	
	 Gabarito Comentado
	
	
	 2a Questão (Ref.: 201703088874)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
		
	
	Spoofing
	
	Scamming
	
	Mail Bomb
	 
	Denial Of Service
	
	Phreaking
	
	
	
	
	 3a Questão (Ref.: 201703094262)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
		
	
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	 
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	
	
	
	
	 4a Questão (Ref.: 201703087952)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
		
	 
	Phishing Scam
	
	Engenharia Social
	
	Ping Pong
	
	Ataques Coordenados (DDOS)
	
	Sexta feira 13
	
	
	
	
	 5a Questão (Ref.: 201702757688)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Qual o intuito do Scamming
		
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	 
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	O intuito deste ataque é roubar fotos do computador
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201702534782)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
		
	
	Denial Of Service (DOS)
	
	Mail Bomb
	
	Scamming
	 
	Cavalo de Tróia
	
	Phreaking
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201703094276)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
		
	
	4 - 1 - 3 - 2
	 
	2 - 1 - 3 - 4
	
	1 - 2 - 3 - 4
	
	2 - 1 - 4 - 3
	
	3 - 2 - 1 - 4
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201702532784)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
		
	
	Phreaker
	 
	Cracker
	
	Lammer
	
	Hacker
	
	Newbie

Outros materiais