Buscar

Conceitos de TCP/IP e ataques na internet

Prévia do material em texto

Avaliação: CCT0258_AV_201307139744 (AG) » TECNOLOGIAS WEB
Tipo de Avaliação: AV
Aluno: 201307139744 - VANDERLAN PEIXOTO DE SOUZA
Professor: CLAUDIA ABREU PAES Turma: 9006/AC
Nota da Prova: 5,0 Nota de Partic.: 2 Data: 09/06/2014 14:18:01
 1a Questão (Ref.: 201307164596) Pontos: 1,5 / 1,5
Descreva detalhadamente o conceito e as funções de Portas e Sockets no modelo TCP/IP.
Resposta: As funções de portas e soquets se aplica na camada de sessão do modelo OSI, onde uma
transmissão confiável é iniciada, necessitando no handshaker saber por qual número da porta lógica e soquet
será feita a tranmissão.
Gabarito: Cada processo que quer comunicar com outro processo, se identifica para a pilha TCP/IP por uma ou
mais portas. A porta é um número de 16 bits usado por um protocolo de comunicação fim-a-fim para identificar
um protocolo de alto nível, ou seja, um protocolo da camada de aplicação da pilha TCP/IP.
Sockets é uma API (Application Programming Interfaces) para a comunicação entre processos. Socket é um
tipo especial de file handle, é usado por um processo para requisitar serviços de rede de um SO.
O endereço do socket é composto por três valores: < protocolo, endereço local, processo local > ex.: < TCP,
192.168.0.10, 5023 >
 2a Questão (Ref.: 201307395030) Pontos: 1,5 / 1,5
Atualmente, a maioria dos usuários da internet sabem que não estão seguros, incluindo entre estes as grandes empresas. Quando u�liza-se
esta grande rede fica-se exposto à diversos �pos de ataques, dentre eles ao Distributed Denial of Service (DDoS).
Explique e exemplifique o funcionamento deste ataque.
Resposta: Neste tipo de ataque o servidor é inundado por milhares de solicitações vindo de toda a parte,
sobrecarregando o servidor alvo e, assim tirando do ar.
Gabarito:
Este ataque se caracteriza pela u�lização de computadores de usuários comuns para em um determinado momento sobrecarregarem um
servidor com uma quan�dade excessiva de solicitações de serviços �rando-os do ar.
Este �po de ataque traz uma vantagem ao atacante, pois pulveriza as pistas que levariam ao autor principal. Sites como CNN, Yahoo!, ZD
Net, AOL, Twi0er, Facebook, Google blogs já sofreram este �po de ataque.
Os invasores implantam, nas máquinas dos usuários, programas zumbis que ficam aguardando a ordem de atacar cole�vamente em uma
determinada data.
 3a Questão (Ref.: 201307392113) Pontos: 0,0 / 0,5
Não é requisíto do Projeto ARPANet
Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido
à incompatibilidade de hardware ou língua
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
1 de 4 18/06/2014 13:16
Utilizar os serviços de hardware distribuídos
 Não permitir acessar dados remotamente
 Utilizar bancos de dados remotamente
Ser recuperável à distância
 4a Questão (Ref.: 201307252230) Pontos: 0,0 / 0,5
Analise o código da página HTML seguinte.
 
Ao clicar no botão Submit, o formulário não será submetido se a função validar(frm) retornar um valor
 
 
 
 
 
 null
1
true
 false
0
 5a Questão (Ref.: 201307164632) Pontos: 0,5 / 0,5
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque
utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de
Tróia.
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
2 de 4 18/06/2014 13:16
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com
que este pare de responder pelo acúmulo de carga de serviço.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar
as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um
determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de
serviços tirando-os do ar.
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por
exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa
anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e
usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
 6a Questão (Ref.: 201307391681) Pontos: 0,5 / 0,5
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém
apenas as características de um hacker considerado Lammer.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
 São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente
habilidosos.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
 7a Questão (Ref.: 201307169269) Pontos: 0,5 / 0,5
Muito tem se falado sobre a nova geração da Internet, a Web 2.0. Entre as opções abaixo maque a que NÃO
apresenta características desta nova fase (Web 2.0).
pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades
torna-se um processo sem necessariamente uma interrupção por versões.
tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e
serviços virtuais. A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem
para a organização de conteúdo.
também a chamada Computação em nuvem é uma tendência integrante da Web 2.0, nela tem-se como
característica levar todo tipo de dados de usuários, inclusive os próprios sistemas operacionais, a
servidores online, tornando desnecessário o uso de dispositivos de armazenamento e possibilitando o
compartilhamento de tal conteúdo com qualquer plataforma de acesso à web.
sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor.
 os internautas podem visitá-los, mas não modificá-los. A maioria das organizações têm páginas de
perfis que visitantes podem consultar, mas sem fazer alterações.
 8a Questão (Ref.: 201307180735) Pontos: 0,0 / 1,0
Qual é a forma correta de se usar comentários em CSS?
 
 
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
3 de 4 18/06/2014 13:16
 9a Questão (Ref.: 201307169337) Pontos: 0,5 / 0,5
A imagem acima foi retirada do site http://registro.br
Em relação ao registro de domínios no Brasil responda a alternativa correta
 
O registro no Brasil é coordenado pelo governo estadual, assim cada estado pode definir regras de
registros diferenciadas
Não existe registro no Brasil. Todos os registros devem ser feitos nos Estados Unidos da América
 Deve ser feito na URL http://registro.br , domínio de responsabilidade do Núcleo de Informação e
Coordenação do Ponto BR 
O registro é definido na URL http://dns.br e é controlado pela Associação de Provedores de
Hospedagem do Brasil
O registro no Brasil é feito em forma de leilão assim se duas empresas possuem interesse no mesmo
domínio, quem fizer a melhor oferta ganhará o registro
 10a Questão (Ref.: 201307164154) Pontos: 0,0 / 1,0
São atributos do comando img.
bgcolor, border, src, type
src, type, border, title.
color, bgcolor, title, size.
 src, border, width, id.border, color, size, height.
Período de não visualização da prova: desde 30/05/2014 até 16/06/2014.
 
 
BDQ Prova http://bquestoes.estacio.br/bdq_prova_resultado_preview_aluno.asp
4 de 4 18/06/2014 13:16

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes