Buscar

TC A3.5 TW

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

TECNOLOGIAS WEB
3a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: CCT0258_EX_A3_201702472027_V5 
	Matrícula: 
	Aluno(a): 
	Data: 09/10/2017 19:07:17 (Finalizada)
	
	 1a Questão (Ref.: 201702757192)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
		
	 
	São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
	
	São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
	
	São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
	
	São especialistas na arte da invasão e utilizam suas habilidades para o mal.
	
	São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
	
	
	
	
	 2a Questão (Ref.: 201702786459)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
		
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	 
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201703211637)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	
	Falsificação de email - Email Spoofing
	
	Varredura em redes - Scan
	 
	Força Bruta
	
	Interpretação de tráfego - Sniffing
	
	Negação de Serviço - DoS
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201702532777)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
		
	 
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	
	
	
	 5a Questão (Ref.: 201702757917)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
		
	 
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave.
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
	
	A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
	
	A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201703153350)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
		
	
	Chernobyl
	
	ping pong
	 
	Scamming
	
	cavalo de troia
	
	sexta feira 13
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201703087945)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
		
	
	Cracker
	
	AAC
	
	Lamers
	
	Script Kiddies
	 
	Hacker
	
	
	
	
	 8a Questão (Ref.: 201702529997)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma solução para realizar transações seguras na Web é:
		
	
	HTTP
	
	Nenhuma das opções anteriores
	 
	SSL
	
	IPV-4
	
	SMTP

Continue navegando