Buscar

Conteúdo Interativo3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

28/10/2017 Conteúdo Interativo
http://estacio.webaula.com.br/Classroom/index.html?id=2088908&classId=800238&topicId=2549857&p0=03c7c0ace395d80182db07ae2c30f034… 1/1
  Tópico Anterior Próximo Tópico
 5a Questão (Ref.: 201702682038) Fórum de Dúvidas (0) Saiba (0)
Qual o intuito do Scamming
O intuito deste ataque é roubar os arquivos compilados da maquina
 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do
banco do mesmo
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar fotos do computador
O intuito deste ataque é roubar a configuração do servidor de dados
 
 Gabarito Comentado
 
 6a Questão (Ref.: 201702710810) Fórum de Dúvidas (0) Saiba (0)
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites
são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar,
ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está
sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e
estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer
as ameaças, então como devemos reconhecer o método de ataque DDOS:
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções
SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações
simples.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
 
 Gabarito Comentado
 
 7a Questão (Ref.: 201702457127) Fórum de Dúvidas (0) Saiba (0)
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de
Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um
ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do
software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br,
13/05/2010). Considerando a situação descrita, os Crackers são:
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para
atacarem computadores sem saber, às vezes, o que estão fazendo.
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem,
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas
de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
 

Continue navegando