Buscar

redentor exercicios01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SOCIEDADE UNIVERSITÁRIA REDENTOR
FACULDADE REDENTOR
CURSO DE GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO
	
	Aluno(a):
	Kamille da silva pereira
	Matrícula:
	1501139
	Turma:
	6º Período
	
	Profa.:
	Fabio Machado de Oliveira
	Avaliação/Valor:
	Nota:
	
	Disciplina:
	Administração, Gerência e Segurança de Redes
	Data:
	
	
	
	
	
	
	
	
01 – É o nome dado a uma rede de computadores controlada remotamente através de infecção registrada por worms e utilizada em fraudes como DDoS:
(A) HoneyNet
(B) Picorede
(C) Hotspot
(D) Botnet
(E) Ad-hoc
02 – Sistema de proteção que utiliza características físicas e/ou comportamentais para identificar um indivíduo:
(A) Esteganografia
(B) Criptografia
(C) Biometria
(D) Captcha
(E) Assinatura digital
03 – São as características que melhor definem um documento assinado digitalmente:
(A) Confidencialidade e Credibilidade
(B) Criptografia e Proteção
(C) Integridade e Autenticidade
(D) Disponibilidade e Confidencialidade
(E) Proteção e Criptografia
04 – Após infectar uma máquina, permite que o cracker invada o sistema ou instale códigos maliciosos tendo em vista sua característica de abrir portas facilita estes tipos de fraudes:
(A) Bot
(B) Vírus
(C) Trojan-horse
(D) Backdoor
(E) Ransonware
05 – O “Teclado Virtual” é um mecanismo que na segurança de dados digitados através de páginas da web, comumente utilizado em sites de instituições bancárias. O “Teclado Virtual” é um importante agente no combate a um spyware, conhecido como:
(A) Adware
(B) Verme
(C) Key-logger
(D) Hijacker
(E) Sniffer
06 – É um malware que se apossa de navegadores da internet, alterando sua “homepage” e impedindo acesso às páginas pretendidas pelo usuário:
(A) Sniffer
(B) Hijacker
(C) Ranson
(D) Bot
(E) NetBios
07 – Neste local são encontrados os computadores que possuem acesso externo tanto para envio quanto para recebimento de dados, como acesso a sites, e-mails ou mensageiros. Tem como objetivo impedir danos ao restante dos computadores presentes em uma rede local. Fica situada entre a rede local e a internet:
(A) Firewall
(B) Captcha
(C) Servidor DNS
(D) Rede de Perímetro
(E) Servidor DHCP
08 – Um “Captcha” é uma seqüência aleatório de letras e números, porém, exibida em forma de uma “imagem distorcida”, isto por que...:
(A) Visa dificultar a leitura por parte daqueles que pretendem acessar uma determinada informação.
(B) Para que o grau de dificuldade de acesso seja maior, impedindo que menores acessem alguns sites.
(C) Para que usuários da internet não acessem um determinado ambiente, simultaneamente.
(D) Para que um software não consiga ler e, conseqüentemente, não consiga seguir em frente.
(E) É apenas para obtenção de um efeito especial, por isto, existem várias imagens com diferentes formas.
09 – Marque a opção que não corresponde a uma extensão utilizada por cavalos-de-tróia:
(A) EXE (executável)
(B) ZIP (compactado)
(C) ODT (opendocumento)
(D) SCR (proteção de tela)
(E) BAT (lote)
10 – Para que um determinado documento seja enviado por e-mail, sem que no entanto este seja visto ou descoberto por pessoas não autorizadas, pode-se utilizar uma técnica que permite camuflar o arquivo, escondendo-o dentro de outro arquivo. Esta técnica é chamada:
(A) Encapsulamento
(B) Tunneling
(C) Criptografia
(D) Esteganografia
(E) Digitalização
11 – Pesquise e defina com suas palavras as implicações dos seguintes projetos de leis brasileiras que tratam de crimes digitais:
Projeto de Lei n. 76, de 2000 - Senador Renan Calheiros
Qualquer pessoa que tentar acessar um sistema ou dispositivos moveis, recebera uma punição de 4 anos e multa, além de criação de vírus e divulgação de informações pessoais e de banco de dados Físicas e Jurídicas recebera uma pena de 2 a 3 anos e multa.
Projeto de Lei n. 84, de 1999 - Deputado Luiz Piauhylino
Cometer aceso indevido a sistemas de Informação sem nenhuma autorização do dono e manter,fornecer ou compartilhar informações particulares de qualquer meio informatizado pena de 1 a 4 anos e multa, reconhecido como delito também roubo de senhas que permita acessos a sistemas, pornografia infantil sendo fotografar, divulgar qualquer tipo de cena explicita envolvendo crianças ou adolescentes tendo reclusão de 1 a 4 anos. Invasão de segurança em qualquer tipo de utilidade publica pena de 5 anos. 
Projeto de Lei n. 1.713, de 1996 - Deputado Décio Braga
Essa lei abrange crimes relacionados a Danos aos computadores e dados de usuários, acesso não autorizado violando segredos armazenados, alteração de senha. 
Projeto de Lei n. 3.016, de 2000 - Deputado Antônio Carlos Pannunzio
Essa lei tem como obrigação o registro de cada transação enviada ou recebida pelo provedor de internet , esses provedores terão que ter cadastro de seus usuários, as informações devem permanecer em arquivo e para cada conexão de um usuário o provedor deve registrar o endereço do correspondente. 
12 – Pesquise sobre o texto que define o marco civil da internet.
O Marco Civil da Internet é a lei que regula o uso da Internet no Brasil. O projeto surgiu em 2009 e foi sancionado pela presidenta Dilma Rousseff.
O Marco Civil significa “Constituição da Internet” – e é responsável por estabelecer os princípios e garantias normativas do convívio civil na rede mundial online de computadores, e seu principal objetivo é prevê práticas criminosas no contexto online (cibercrimes), além de prezar pelos ideais da neutralidade de rede, liberdade de expressão, da privacidade dos usuários e dos direitos humanos.
O Marco Civil da Internet também garante a privacidade dos usuários, evitando que as informações pessoais sejam vendidas ou ofertadas para empresas terceiras (nacionais ou internacionais) sem a prévia autorização do usuário.
13 – Pesquise arquiteturas e técnicas de invasão definidas em esquemas e fluxogramas
Esquemas
iniciará com o Footprinting:
Levantamento de informaçõe básicas
Teste de Engenharia Social
Utilização das Técnicas de Fingerprinting
Levantamento e mapeamento da Rede Alvo:
Utilização de técnicas Ports Scanning
Enumeração de informações dos serviços encontrados
Avaliação de Políticas de Firewall
Utilização de Scanners de Vulnerabilidades
Técnicas Intrusivas:
Exploração de vulnerabilidades conhecidas nos serviços identificados.
Exploração de Vulnerabilidades em aplicações Web.
Técnicas de Bruteforce p/ serviços e Cracking de Senhas.
Teste de Negação de Serviço (DOS).
Escalação de Privilégio.
Fluxograma simples 
Fluxograma
� PAGE �4�

Outros materiais