Buscar

TW Aula 04

Prévia do material em texto

01/10/2017 BDQ: Teste de Conhecimento
http://simulado.estacio.br/alunos/ 1/3
 
CCT0258_A3_201702334351_V1
 
 
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento
sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado
de:
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das
limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um
mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing
scan:
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade.
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a
sequencia correta, considerando o sentido de cima para baixo. 
 
TECNOLOGIAS WEB
 CCT0258_A3_201702334351_V1
 
 Lupa 
Vídeo
 
PPT
 
MP3
 
Aluno: EDILSON CORRÊA Matrícula: 201702334351
Disciplina: CCT0258 - TEC. WEB Período Acad.: 2017.3 EAD (G) / EX
 
 
Prezado (a) Aluno(a),
 
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na
sua AV e AVS.
 
1.
Mail Bomb
 Denial Of Service
Scamming
Phreaking
Spoofing
2.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos
e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis.
Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o
preenchimento de formulários e envio de dados pessoais e financeiros.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da
utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro
de uma consulta através da manipulação das entrada de dados de uma aplicação.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares
de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
 Gabarito Comentado
3.
01/10/2017 BDQ: Teste de Conhecimento
http://simulado.estacio.br/alunos/ 2/3
 
1 - Hacker 
 2 - Cracker 
 3 - Lamers 
 4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas
operacionais. 
 ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
 ( ) Pessoas que utilizam receitas de bolos para invadir.
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas,
projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados
pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta
bem como senhas esta sendo vitima de que tipo de ameaça ?
Uma solução para realizar transações seguras na Web é:
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques,
um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e
acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que
representa este ataque:
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções
apresentadas, qual delas faz referência a Chave Simétrica ?
2 - 1 - 4 - 3
1 - 2 - 3 - 4
 2 - 1 - 3 - 4
3 - 2 - 1 - 4
4 - 1 - 3 - 2
 Gabarito Comentado
4.
 Phishing Scam
Sexta feira 13
Ping Pong
Engenharia Social
Ataques Coordenados (DDOS)
5.
SMTP
Nenhuma das opções anteriores
 SSL
HTTP
IPV-4
6.
Varredura em redes - Scan
 Força Bruta
Falsificação de email - Email Spoofing
Interpretação de tráfego - Sniffing
Negação de Serviço - DoS
 Gabarito Comentado
7.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando
01/10/2017 BDQ: Teste de Conhecimento
http://simulado.estacio.br/alunos/ 3/3
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft
Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado.
Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é
aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010).
Considerando a situação descrita, os Crackers são:
somente a chave pública.
 
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o
gerenciamento seguro da chave.
Elas se justificam compartilhando as conexões abertas através de transações.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da
chave de decriptografia.
 Gabarito Comentado
8.
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
 
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem,
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo.
Legenda: Questão não respondida Questão não gravada Questão gravada
Exercício inciado em 01/10/2017 17:44:07.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes