Buscar

Teste de Conhecimento Aula 3 Tecnologias WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0258_EX_A3__V1
TECNOLOGIAS WEB
3a aula Lupa Vídeo PPT MP3
Exercício: CCT0258_EX_A3__V1 Matrícula: 
Aluno(a): Data: 13/09/2017 11:28:30 (Finalizada)
1a Questão (Ref.: 201607565142) Fórum de Dúvidas (0) Saiba (0)
Qual o intuito do Scamming
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar fotos do computador
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar a confguração do servidor de dados
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do
banco do mesmo
Gabarito Comentado
2a Questão (Ref.: 201608165922) Fórum de Dúvidas (0) Saiba (0)
Qual opção abaixo NÃO faz parte Principais controles(fltros) de um frewall ?
Protocolos
Filtrar portas
Portas
Comportamento suspeito
Hosts (faixas de IP)
3a Questão (Ref.: 201607564646) Fórum de Dúvidas (0) Saiba (0)
Hackers são grandes administradores de sistemas, especialistas com habilidade sufciente para descobrir problemas
de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White
hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as
características de um hacker considerado Lammer.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente
habilidosos.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?num...
1 de 3 13/09/2017 11:41
4a Questão (Ref.: 201607904957) Fórum de Dúvidas (0) Saiba (0)
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um
pouco mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a
qualidade das senhas.
Não Inclua caracteres especiais, pois podem gerar erros.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas
de aniversário.
Utilize letras Maiúsculas combinadas com Minúsculas para difcultar a vida dos invasores. Ex: AlOjPpKj.
Gabarito Comentado
5a Questão (Ref.: 201607340238) Fórum de Dúvidas (0) Saiba (0)
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi
invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas
mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli,
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Hacker
Lammer
Phreaker
Cracker
Newbie
Gabarito Comentado
6a Questão (Ref.: 201607593913) Fórum de Dúvidas (0) Saiba (0)
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente
das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afrmam os peritos. Por isso para
termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de
ataque phishing scan:
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso
estão vulneráveis. Normalmente para agilizar e simplifcar o trabalho, os administradores criam
confgurações simples.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções
SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e fnanceiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e fnanceiros.
Gabarito Comentado
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?num...
2 de 3 13/09/2017 11:41
7a Questão (Ref.: 201607342236) Fórum de Dúvidas (0) Saiba (0)
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo,
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail
acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles
conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Denial Of Service (DOS)
Scamming
Phreaking
Mail Bomb
Cavalo de Tróia
Gabarito Comentado
8a Questão (Ref.: 201607896328) Fórum de Dúvidas (0) Saiba (0)
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar,
é denominado de:
Scamming
Denial Of Service
Phreaking
Mail Bomb
Spoofng
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?num...
3 de 3 13/09/2017 11:41
	Slide 1
	Slide 2
	Slide 3

Continue navegando