Buscar

TECNOLOGIAS WEB3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/11/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2049943&classId=799352&topicId=2557983&p0=03c7c0ace395d80182db07ae2c30f034&enableForum=S 1/1
  Tópico Anterior Próximo Tópico
 
CCT0258_EX_A3_201701326868_V1
 
 
 
 
 TECNOLOGIAS WEB 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0258_EX_A3_201701326868_V1 Matrícula: 201701326868
Aluno(a): OLAVO GUSTAVO J F DE MELO Data: 05/10/2017 19:27:36 (Finalizada)
 
 1a Questão (Ref.: 201701934587) Fórum de Dúvidas (0) Saiba (0)
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em
um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se
em dois tipos: Simétrica e Assimétrica. 
 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
 A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da
mensagem utiliza a própria chave Privada para decriptar.
Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao
mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
Criptografia Simétrica é lenta, pois utiliza chaves grandes.
A chave que encripta os dados é diferente da que decripta estes mesmos dados.
 
 
 2a Questão (Ref.: 201701929199) Fórum de Dúvidas (0) Saiba (0)
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar,
é denominado de:
 Denial Of Service
Scamming
 Mail Bomb
Phreaking
Spoofing
 
 
 3a Questão (Ref.: 201702198793) Fórum de Dúvidas (0) Saiba (0)
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
Protocolos
Portas
Hosts (faixas de IP)
Comportamento suspeito
 Filtrar portas
 
 
 4a Questão (Ref.: 201701993675) Fórum de Dúvidas (0) Saiba (0)
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do
mesmo. Estamos falando de que tipo de ataque ?
 Scamming
Chernobyl
sexta feira 13
cavalo de troia
ping pong
 
 Gabarito Comentado
 
 5a Questão (Ref.: 201701598013) Fórum de Dúvidas (0) Saiba (0)
Qual o intuito do Scamming
O intuito deste ataque é roubar a configuração do servidor de dados
 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do
banco do mesmo
O intuito deste ataque é roubar fotos do computador
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar código fontes de programas JAVA
 
 Gabarito Comentado
 
 6a Questão (Ref.: 201701370468) Fórum de Dúvidas (0) Saiba (0)
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de
Tróia.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as
empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que
este pare de responder pelo acúmulo de carga de serviço.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-
os do ar.
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários,
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
 
 
 7a Questão (Ref.: 201701928270) Fórum de Dúvidas (0) Saiba (0)
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas:
Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos
conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
Script Kiddies
 Hacker
Cracker
Lamers
AAC
 
 
 8a Questão (Ref.: 201701597517) Fórum de Dúvidas (0) Saiba (0)
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas
de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers:
White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as
características de um hacker considerado Lammer.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente
habilidosos.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
 São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
 
 
 
 
OG
Realce

Outros materiais