Buscar

Exercício A3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Exercício: EX_A3 
 
 
 
 1
a
 Questão 
 
 
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de 
Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os 
invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? 
SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação 
descrita, esse incidente foi provocado por um: 
 
 Hacker 
 Newbie 
 Phreaker 
 Lammer 
 Cracker 
 
 
 2
a
 Questão 
 
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a 
páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de 
um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo 
vitima de que tipo de ameaça ? 
 
 Engenharia Social 
 Ping Pong 
 Sexta feira 13 
 Ataques Coordenados (DDOS) 
 Phishing Scam 
 
 
 
 
 
 3
a
 Questão 
 
 
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site 
do banco do mesmo. Estamos falando de que tipo de ataque ? 
 
 Scamming 
 ping pong 
 cavalo de troia 
 sexta feira 13 
 Chernobyl 
 
 
 4
a
 Questão 
 
 
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. 
Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário 
e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os 
mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: 
 
 Falsificação de email - Email Spoofing 
 Negação de Serviço - DoS 
 Força Bruta 
 Interpretação de tráfego - Sniffing 
 Varredura em redes - Scan 
 
 
 5
a
 Questão 
 
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um 
arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de 
crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é 
capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, 
um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação 
descrita, os Crackers são: 
 
 Administradores que quando as tentativas de invasão são bem-sucedidas se auto-
denominam Crackers. 
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para 
roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou 
jurídicas. 
 Administradores que se justificam dizendo trabalharem pelo prazer na superação dos 
limites. 
 Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em 
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 
 São grandes administradores de sistemas, especialistas com habilidade suficiente para 
descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais 
que se divertem em atacar uma rede. 
 
 
 
 
 
 6
a
 Questão 
 
 
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código 
e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao 
uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
 
Marque a alternativa que indica uma característica da Criptografia Simétrica: 
 
 Criptografia Simétrica é lenta, pois utiliza chaves grandes. 
 A chave que encripta os dados é diferente da que decripta estes mesmos dados. 
 A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A 
recepção da mensagem utiliza a própria chave Privada para decriptar. 
 Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, 
aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 
 A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.

Continue navegando