Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
TECNOLOGIAS WEB CCT0751_A3_201707054827_V1 Lupa Calc. PPT MP3 Aluno: Matrícula Disciplina: CCT0751 - TECNOLOGIAS WEB Período Acad.: 2018.1 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. A chave que encripta os dados é diferente da que decripta estes mesmos dados. Criptografia Simétrica é lenta, pois utiliza chaves grandes. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 2. Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Sub-tipos de hackers Sub-tipos de crackers Backdoor Sub-tipos de lammers Trojans Gabarito Coment. 3. Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. 4. O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Spoofing Scamming Phreaking Mail Bomb Denial Of Service 5. Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Cracker Hacker Newbie Lammer Phreaker Gabarito Coment. 6. Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Varredura em redes - Scan Força Bruta Negação de Serviço - DoS Falsificação de email - Email Spoofing Interpretação de tráfego - Sniffing Gabarito Coment. 7. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Phreaking Cavalo de Tróia Scamming Mail Bomb Denial Of Service (DOS) Gabarito Coment. 8. Qual o intuito do Scamming O intuito deste ataque é roubar código fontes de programas JAVA O intuito deste ataque é roubar fotos do computador O intuito deste ataque é roubar os arquivos compilados da maquina O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar a configuração do servidor de dados Gabarito Coment.
Compartilhar