Buscar

EX TECNOLOGIAS WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

TECNOLOGIAS WEB   Lupa  
 
Exercício: CCT0258_EX_A3_201603425501  Matrícula: 201603425501
Aluno(a): RICARDO SOUZA DE CARVALHO Data: 27/09/2016 22:50:48 (Finalizada)
  1a Questão (Ref.: 201604102172)  Fórum de Dúvidas (0)       Saiba   (0)
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco
do mesmo. Estamos falando de que tipo de ataque ?
Chernobyl
ping pong
cavalo de troia
sexta feira 13
  Scamming
 
 Gabarito Comentado
  2a Questão (Ref.: 201604036767)  Fórum de Dúvidas (0)       Saiba   (0)
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente
busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores
estamos falando ?
AAC
  Hacker
Cracker
  Script Kiddies
Lamers
 
  3a Questão (Ref.: 201603481606)  Fórum de Dúvidas (0)       Saiba   (0)
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck
foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram
algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio
Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Hacker
Phreaker
Newbie
  Cracker
  Lammer
 
 Gabarito Comentado
  4a Questão (Ref.: 201603481599)  Fórum de Dúvidas (0)       Saiba   (0)
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de
Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar
um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma
vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido.
(www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em
atacar uma rede.
Administradores que quando as tentativas de invasão são bem­sucedidas se auto­denominam Crackers.
  Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem,
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites
para atacarem computadores sem saber, às vezes, o que estão fazendo.
  Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
 
  5a Questão (Ref.: 201603478965)  Fórum de Dúvidas (0)       Saiba   (0)
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de
Tróia.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de
serviços tirando­os do ar.
  Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e­mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e­mail acreditando ser uma apresentação ou uma imagem.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com
que este pare de responder pelo acúmulo de carga de serviço.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar
as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
 
  6a Questão (Ref.: 201604043084)  Fórum de Dúvidas (0)       Saiba   (0)
Define­se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste
em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet.
Classifica­se em dois tipos: Simétrica e Assimétrica. 
 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
Criptografia Simétrica é lenta, pois utiliza chaves grandes.
  A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
A chave que encripta os dados é diferente da que decripta estes mesmos dados.
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da
mensagem utiliza a própria chave Privada para decriptar.
Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao
mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
 
  7a Questão (Ref.: 201603706014)  Fórum de Dúvidas (0)       Saiba   (0)
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub­tipos de
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém
apenas as características de um hacker considerado Lammer.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente
habilidosos.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
  São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
 
  8a Questão (Ref.: 201604036774)  Fórum de Dúvidas (0)       Saiba   (0)
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas
fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de
formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando
a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
Ataques Coordenados (DDOS)
Sexta feira 13
  Phishing Scam
Engenharia Social
Ping Pong

Outros materiais