Baixe o app para aproveitar ainda mais
Prévia do material em texto
SOCIEDADE UNIVERSITÁRIA REDENTOR FACULDADE REDENTOR CURSO DE GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO Aluno(a): Kamille da silva pereira Matrícula: 1501139 Turma: 6º Período Profa.: Fabio Machado de Oliveira Avaliação/Valor: Nota: Disciplina: Administração, Gerência e Segurança de Redes Data: 01 – É o nome dado a uma rede de computadores controlada remotamente através de infecção registrada por worms e utilizada em fraudes como DDoS: (A) HoneyNet (B) Picorede (C) Hotspot (D) Botnet (E) Ad-hoc 02 – Sistema de proteção que utiliza características físicas e/ou comportamentais para identificar um indivíduo: (A) Esteganografia (B) Criptografia (C) Biometria (D) Captcha (E) Assinatura digital 03 – São as características que melhor definem um documento assinado digitalmente: (A) Confidencialidade e Credibilidade (B) Criptografia e Proteção (C) Integridade e Autenticidade (D) Disponibilidade e Confidencialidade (E) Proteção e Criptografia 04 – Após infectar uma máquina, permite que o cracker invada o sistema ou instale códigos maliciosos tendo em vista sua característica de abrir portas facilita estes tipos de fraudes: (A) Bot (B) Vírus (C) Trojan-horse (D) Backdoor (E) Ransonware 05 – O “Teclado Virtual” é um mecanismo que na segurança de dados digitados através de páginas da web, comumente utilizado em sites de instituições bancárias. O “Teclado Virtual” é um importante agente no combate a um spyware, conhecido como: (A) Adware (B) Verme (C) Key-logger (D) Hijacker (E) Sniffer 06 – É um malware que se apossa de navegadores da internet, alterando sua “homepage” e impedindo acesso às páginas pretendidas pelo usuário: (A) Sniffer (B) Hijacker (C) Ranson (D) Bot (E) NetBios 07 – Neste local são encontrados os computadores que possuem acesso externo tanto para envio quanto para recebimento de dados, como acesso a sites, e-mails ou mensageiros. Tem como objetivo impedir danos ao restante dos computadores presentes em uma rede local. Fica situada entre a rede local e a internet: (A) Firewall (B) Captcha (C) Servidor DNS (D) Rede de Perímetro (E) Servidor DHCP 08 – Um “Captcha” é uma seqüência aleatório de letras e números, porém, exibida em forma de uma “imagem distorcida”, isto por que...: (A) Visa dificultar a leitura por parte daqueles que pretendem acessar uma determinada informação. (B) Para que o grau de dificuldade de acesso seja maior, impedindo que menores acessem alguns sites. (C) Para que usuários da internet não acessem um determinado ambiente, simultaneamente. (D) Para que um software não consiga ler e, conseqüentemente, não consiga seguir em frente. (E) É apenas para obtenção de um efeito especial, por isto, existem várias imagens com diferentes formas. 09 – Marque a opção que não corresponde a uma extensão utilizada por cavalos-de-tróia: (A) EXE (executável) (B) ZIP (compactado) (C) ODT (opendocumento) (D) SCR (proteção de tela) (E) BAT (lote) 10 – Para que um determinado documento seja enviado por e-mail, sem que no entanto este seja visto ou descoberto por pessoas não autorizadas, pode-se utilizar uma técnica que permite camuflar o arquivo, escondendo-o dentro de outro arquivo. Esta técnica é chamada: (A) Encapsulamento (B) Tunneling (C) Criptografia (D) Esteganografia (E) Digitalização 11 – Pesquise e defina com suas palavras as implicações dos seguintes projetos de leis brasileiras que tratam de crimes digitais: Projeto de Lei n. 76, de 2000 - Senador Renan Calheiros Qualquer pessoa que tentar acessar um sistema ou dispositivos moveis, recebera uma punição de 4 anos e multa, além de criação de vírus e divulgação de informações pessoais e de banco de dados Físicas e Jurídicas recebera uma pena de 2 a 3 anos e multa. Projeto de Lei n. 84, de 1999 - Deputado Luiz Piauhylino Cometer aceso indevido a sistemas de Informação sem nenhuma autorização do dono e manter,fornecer ou compartilhar informações particulares de qualquer meio informatizado pena de 1 a 4 anos e multa, reconhecido como delito também roubo de senhas que permita acessos a sistemas, pornografia infantil sendo fotografar, divulgar qualquer tipo de cena explicita envolvendo crianças ou adolescentes tendo reclusão de 1 a 4 anos. Invasão de segurança em qualquer tipo de utilidade publica pena de 5 anos. Projeto de Lei n. 1.713, de 1996 - Deputado Décio Braga Essa lei abrange crimes relacionados a Danos aos computadores e dados de usuários, acesso não autorizado violando segredos armazenados, alteração de senha. Projeto de Lei n. 3.016, de 2000 - Deputado Antônio Carlos Pannunzio Essa lei tem como obrigação o registro de cada transação enviada ou recebida pelo provedor de internet , esses provedores terão que ter cadastro de seus usuários, as informações devem permanecer em arquivo e para cada conexão de um usuário o provedor deve registrar o endereço do correspondente. 12 – Pesquise sobre o texto que define o marco civil da internet. O Marco Civil da Internet é a lei que regula o uso da Internet no Brasil. O projeto surgiu em 2009 e foi sancionado pela presidenta Dilma Rousseff. O Marco Civil significa “Constituição da Internet” – e é responsável por estabelecer os princípios e garantias normativas do convívio civil na rede mundial online de computadores, e seu principal objetivo é prevê práticas criminosas no contexto online (cibercrimes), além de prezar pelos ideais da neutralidade de rede, liberdade de expressão, da privacidade dos usuários e dos direitos humanos. O Marco Civil da Internet também garante a privacidade dos usuários, evitando que as informações pessoais sejam vendidas ou ofertadas para empresas terceiras (nacionais ou internacionais) sem a prévia autorização do usuário. 13 – Pesquise arquiteturas e técnicas de invasão definidas em esquemas e fluxogramas Esquemas iniciará com o Footprinting: Levantamento de informaçõe básicas Teste de Engenharia Social Utilização das Técnicas de Fingerprinting Levantamento e mapeamento da Rede Alvo: Utilização de técnicas Ports Scanning Enumeração de informações dos serviços encontrados Avaliação de Políticas de Firewall Utilização de Scanners de Vulnerabilidades Técnicas Intrusivas: Exploração de vulnerabilidades conhecidas nos serviços identificados. Exploração de Vulnerabilidades em aplicações Web. Técnicas de Bruteforce p/ serviços e Cracking de Senhas. Teste de Negação de Serviço (DOS). Escalação de Privilégio. Fluxograma simples Fluxograma � PAGE �4�
Compartilhar