Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/11/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2049943&classId=799352&topicId=2557983&p0=03c7c0ace395d80182db07ae2c30f034&enableForum=S 1/1 Tópico Anterior Próximo Tópico CCT0258_EX_A3_201701326868_V1 TECNOLOGIAS WEB 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0258_EX_A3_201701326868_V1 Matrícula: 201701326868 Aluno(a): OLAVO GUSTAVO J F DE MELO Data: 05/10/2017 19:27:36 (Finalizada) 1a Questão (Ref.: 201701934587) Fórum de Dúvidas (0) Saiba (0) Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. Criptografia Simétrica é lenta, pois utiliza chaves grandes. A chave que encripta os dados é diferente da que decripta estes mesmos dados. 2a Questão (Ref.: 201701929199) Fórum de Dúvidas (0) Saiba (0) O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Denial Of Service Scamming Mail Bomb Phreaking Spoofing 3a Questão (Ref.: 201702198793) Fórum de Dúvidas (0) Saiba (0) Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? Protocolos Portas Hosts (faixas de IP) Comportamento suspeito Filtrar portas 4a Questão (Ref.: 201701993675) Fórum de Dúvidas (0) Saiba (0) O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? Scamming Chernobyl sexta feira 13 cavalo de troia ping pong Gabarito Comentado 5a Questão (Ref.: 201701598013) Fórum de Dúvidas (0) Saiba (0) Qual o intuito do Scamming O intuito deste ataque é roubar a configuração do servidor de dados O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar fotos do computador O intuito deste ataque é roubar os arquivos compilados da maquina O intuito deste ataque é roubar código fontes de programas JAVA Gabarito Comentado 6a Questão (Ref.: 201701370468) Fórum de Dúvidas (0) Saiba (0) Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando- os do ar. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. 7a Questão (Ref.: 201701928270) Fórum de Dúvidas (0) Saiba (0) Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? Script Kiddies Hacker Cracker Lamers AAC 8a Questão (Ref.: 201701597517) Fórum de Dúvidas (0) Saiba (0) Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. OG Realce
Compartilhar