Buscar

Tecnologias de web aula 3.1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CCT0258_EX_A3_201703462165_V2
 
 
 
 
 TECNOLOGIAS WEB 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0258_EX_A3_201703462165_V2 Matrícula: 201703462165
Aluno(a): MARCOS ANTONIO TAVARES DOS SANTOS Data: 16/11/2017 10:09:43 (Finalizada)
 1a Questão (Ref.: 201704078026) Fórum de Dúvidas (0) Saiba (0)
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar,
é denominado de:
Scamming
 Denial Of Service
Spoofing
Phreaking
Mail Bomb
 2a Questão (Ref.: 201704347620) Fórum de Dúvidas (0) Saiba (0)
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
Comportamento suspeito
Protocolos
Portas
 Hosts (faixas de IP)
 Filtrar portas
 3a Questão (Ref.: 201704083428) Fórum de Dúvidas (0) Saiba (0)
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou
curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a
sequencia correta, considerando o sentido de cima para baixo. 
 
1 - Hacker 
 2 - Cracker 
 3 - Lamers 
 4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas
operacionais. 
 ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
 ( ) Pessoas que utilizam receitas de bolos para invadir.
4 - 1 - 3 - 2
1 - 2 - 3 - 4
3 - 2 - 1 - 4
 2 - 1 - 4 - 3
 2 - 1 - 3 - 4
 Gabarito Comentado
 4a Questão (Ref.: 201703775611) Fórum de Dúvidas (0) Saiba (0)
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente
das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para
termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de
ataque phishing scan:
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções
SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
 Gabarito Comentado
 5a Questão (Ref.: 201703521929) Fórum de Dúvidas (0) Saiba (0)
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de
Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um
ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do
software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br,
13/05/2010). Considerando a situação descrita, os Crackers são:
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem,
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas
de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para
atacarem computadores sem saber, às vezes, o que estão fazendo.
 6a Questão (Ref.: 201703519149) Fórum de Dúvidas (0) Saiba (0)
Uma solução para realizar transações seguras na Web é:
Nenhuma das opções anteriores
SMTP
IPV-4
 SSL
HTTP
 7a Questão (Ref.: 201704077104) Fórum de Dúvidas (0) Saiba (0)
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas
fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de
formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a
confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
Engenharia Social
Ping Pong
Sexta feira 13
 Phishing Scam
Ataques Coordenados (DDOS)
 8a Questão (Ref.: 201703519275) Fórum de Dúvidas (0) Saiba (0)
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das
opções apresentadas, qual delas faz referência a Chave Simétrica ?
Elas se justificam compartilhando as conexões abertas através de transações.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente
da chave de decriptografia.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
 Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é
o gerenciamento seguro da chave.
 Gabarito Comentado

Outros materiais