Baixe o app para aproveitar ainda mais
Prévia do material em texto
Ref.: 201707717597 1a Questão Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. Uma delas é em relação as suas senhas. Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. Inclua números em suas senhas. Ex: A0l2yu7sIa. Não Inclua caracteres especiais, pois podem gerar erros. Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário. Ref.: 201707378011 2a Questão A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. Ref.: 201707377286 3a Questão Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. Ref.: 201707150237 4a Questão Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Ref.: 201707714356 5a Questão Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. A chave que encripta os dados é diferente da que decripta estes mesmos dados. Criptografia Simétrica é lenta, pois utiliza chaves grandes. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. Ref.: 201707708968 6a Questão O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Phreaking Scamming Spoofing Denial Of Service Mail Bomb Ref.: 201707152878 7a Questão Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Cracker Hacker Newbie Lammer Phreaker Ref.: 201707154876 8a Questão Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Mail Bomb Denial Of Service (DOS) Scamming Phreaking Cavalo de Tróia
Compartilhar