Buscar

Tecnologias de web aula 3



Continue navegando


Prévia do material em texto

CCT0258_EX_A3_201703462165_V1
 
 
 
 
 TECNOLOGIAS WEB 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0258_EX_A3_201703462165_V1 Matrícula: 201703462165
Aluno(a): MARCOS ANTONIO TAVARES DOS SANTOS Data: 16/11/2017 10:00:17 (Finalizada)
 1a Questão (Ref.: 201703746840) Fórum de Dúvidas (0) Saiba (0)
Qual o intuito do Scamming
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar fotos do computador
O intuito deste ataque é roubar a configuração do servidor de dados
 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do
banco do mesmo
 Gabarito Comentado
 2a Questão (Ref.: 201704086655) Fórum de Dúvidas (0) Saiba (0)
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um
pouco mais chata e a do usuário um pouco mais tranquila. 
 Uma delas é em relação as suas senhas.
 
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a
qualidade das senhas. 
 
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
 Não Inclua caracteres especiais, pois podem gerar erros.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de
aniversário.
 Gabarito Comentado
 3a Questão (Ref.: 201704083414) Fórum de Dúvidas (0) Saiba (0)
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em
um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se
em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da
mensagem utiliza a própria chave Privada para decriptar.
A chave que encripta os dados é diferente da que decripta estes mesmos dados.
 A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
Criptografia Simétrica é lenta, pois utiliza chaves grandes.
Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo
polinômio, uma seja usada para encriptar e a outra para decriptar.
 4a Questão (Ref.: 201703775612) Fórum de Dúvidas (0) Saiba (0)
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites
são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar,
ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está
sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e
estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer
as ameaças, então como devemos reconhecer o método de ataque DDOS:
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações
simples.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções
SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou
ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
 Gabarito Comentado
 5a Questão (Ref.: 201703521936) Fórum de Dúvidas (0) Saiba (0)
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi
invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas
mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli,
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Phreaker
Newbie
 Hacker
Lammer
 Cracker
 Gabarito Comentado
 6a Questão (Ref.: 201703523934) Fórum de Dúvidas (0) Saiba (0)
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo,
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail
acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles
conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Phreaking
Denial Of Service (DOS)
Mail Bomb
 Cavalo de Tróia
Scamming
 Gabarito Comentado
 7a Questão (Ref.: 201703519295) Fórum de Dúvidas (0) Saiba (0)
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que
este pare de responder pelo acúmulo de carga de serviço.
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-
os do ar.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as
empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários,
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
 8a Questão (Ref.: 201703746344) Fórum de Dúvidas (0) Saiba (0)
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas
de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White
hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as
características de um hacker considerado Lammer.
 São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São especialistas na arte da invasão e utilizamsuas habilidades com boas intenções.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente
habilidosos.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.