Buscar

TECNOLOGIAS WEB AULA3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
			 
	TECNOLOGIAS WEB
3a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
	
	
	 
	Exercício: CCT0258_EX_A3_2_V1 
	Matrícula: 
	Alun o(a): 
	Data: 25/05/2017 14:37:28 (Finalizada)
	
	 1a Questão (Ref.: 201602816250)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	 
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	
	
	
	 2a Questão (Ref.: 201603374052)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
		
	 
	Script Kiddies
	
	Lamers
	
	Cracker
	 
	Hacker
	
	AAC
	
	
	
	
	 3a Questão (Ref.: 201603043299)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
		
	 
	São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
	
	São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
	 
	São especialistas na arte da invasão e utilizam suas habilidades para o mal.
	
	São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
	
	São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
	
	
	
	
	 4a Questão (Ref.: 201603374981)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
		
	
	Scamming
	
	Spoofing
	 
	Mail Bomb
	
	Phreaking
	 
	Denial Of Service
	
	
	
	
	 5a Questão (Ref.: 201603497744)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	
	Interpretação de tráfego - Sniffing
	 
	Força Bruta
	
	Varredura em redes - Scan
	
	Negação de Serviço - DoS
	
	Falsificação de email - Email Spoofing
	
	 Gabarito Comentado
	
	
	 6a Questão (Ref.: 201602820889)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
		
	
	Denial Of Service (DOS)
	 
	Scamming
	
	Mail Bomb
	 
	Cavalo de Tróia
	
	Phreaking
	
	 Gabarito Comentado
	
	
	 7a Questão (Ref.: 201602818891)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
		
	 
	Cracker
	
	Lammer
	 
	Phreaker
	
	Newbie
	
	Hacker
	
	 Gabarito Comentado
	
	
	 8a Questão (Ref.: 201603374059)
	 Fórum de Dúvidas (0)       Saiba  (0)
	
	Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
		
	
	Sexta feira 13
	
	Ataques Coordenados (DDOS)
	 
	Phishing Scam
	
	Engenharia Social
	
	Ping Pong
	
	
	
	
	
	
Parte inferior do formulário

Continue navegando