Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/10/2017 Conteúdo Interativo http://estacio.webaula.com.br/Classroom/index.html?id=2088908&classId=800238&topicId=2549857&p0=03c7c0ace395d80182db07ae2c30f034… 1/1 Tópico Anterior Próximo Tópico SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Gabarito Comentado 7a Questão (Ref.: 201702457127) Fórum de Dúvidas (0) Saiba (0) Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. 8a Questão (Ref.: 201703018612) Fórum de Dúvidas (0) Saiba (0) Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. Criptografia Simétrica é lenta, pois utiliza chaves grandes. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. A chave que encripta os dados é diferente da que decripta estes mesmos dados. A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
Compartilhar