Buscar

Tecnologias web Aula 3.3

Prévia do material em texto

Ref.: 201707717597
		
	
	 1a Questão
	
	
	
	
	Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. 
		
	
	Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
	
	Inclua números em suas senhas. Ex: A0l2yu7sIa.
	 
	Não Inclua caracteres especiais, pois podem gerar erros.
	
	Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
	
	Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
	
	 
	Ref.: 201707378011
		
	
	 2a Questão
	
	
	
	
	A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
		
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave.
	 
	Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
	 
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
	
	 
	Ref.: 201707377286
		
	
	 3a Questão
	
	
	
	
	Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
		
	 
	São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
	
	São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
	
	São especialistas na arte da invasão e utilizam suas habilidades para o mal.
	
	São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
	
	São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
	
	 
	Ref.: 201707150237
		
	
	 4a Questão
	
	
	
	
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
		
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	
	 
	Ref.: 201707714356
		
	
	 5a Questão
	
	
	
	
	Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
		
	 
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
	 
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	
	 
	Ref.: 201707708968
		
	
	 6a Questão
	
	
	
	
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
		
	
	Phreaking
	
	Scamming
	
	Spoofing
	 
	Denial Of Service
	
	Mail Bomb
	
	 
	Ref.: 201707152878
		
	
	 7a Questão
	
	
	
	
	Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
		
	 
	Cracker
	 
	Hacker
	
	Newbie
	
	Lammer
	
	Phreaker
	
	 
	Ref.: 201707154876
		
	
	 8a Questão
	
	
	
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
		
	
	Mail Bomb
	
	Denial Of Service (DOS)
	
	Scamming
	
	Phreaking
	 
	Cavalo de Tróia

Continue navegando