Buscar

TECNOLOGIAS WEB aula3

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

TECNOLOGIAS WEB
CCT0751_A3_201707054827_V1 
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	
	
PPT
	
MP3
	 
	Aluno: 
	Matrícula
	Disciplina: CCT0751 - TECNOLOGIAS WEB  
	Período Acad.: 2018.1 EAD (G) / EX
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		
	
		1.
		Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
	
	
	
	
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	
	
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. 
	
	
	
		
	
		2.
		Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
	
	
	
	
	Sub-tipos de hackers
	
	
	Sub-tipos de crackers
	
	
	Backdoor
	
	
	Sub-tipos de lammers
	
	
	Trojans
	
	Gabarito Coment.
	
	
	
		
	
		3.
		Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. 
	
	
	
	
	São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. 
	
	
	São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
	
	
	São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
	
	
	São especialistas na arte da invasão e utilizam suas habilidades para o mal.
	
	
	São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
	
	
	
		
	
		4.
		O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
	
	
	
	
	Spoofing
	
	
	Scamming
	
	
	Phreaking
	
	
	Mail Bomb
	
	
	Denial Of Service
	
	
	
		
	
		5.
		Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
	
	
	
	
	Cracker
	
	
	Hacker
	
	
	Newbie
	
	
	Lammer
	
	
	Phreaker
	
	Gabarito Coment.
	
	
	
		
	
		6.
		Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
	
	
	
	
	Varredura em redes - Scan
	
	
	Força Bruta
	
	
	Negação de Serviço - DoS
	
	
	Falsificação de email - Email Spoofing
	
	
	Interpretação de tráfego - Sniffing
	
	Gabarito Coment.
	
	
	
		
	
		7.
		Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
	
	
	
	
	Phreaking
	
	
	Cavalo de Tróia
	
	
	Scamming
	
	
	Mail Bomb
	
	
	Denial Of Service (DOS)
	
	Gabarito Coment.
	
	
	
		
	
		8.
		Qual o intuito do Scamming 
	
	
	
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	
	O intuito deste ataque é roubar fotos do computador
	
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	
	Gabarito Coment.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando