Buscar

Tecnologias web Aula 3.4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Ref.: 201707377782
		
	
	 1a Questão
	
	
	
	
	Qual o intuito do Scamming
		
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	
	O intuito deste ataque é roubar fotos do computador
	 
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	 
	Ref.: 201707978562
		
	
	 2a Questão
	
	
	
	
	Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
		
	
	Protocolos
	 
	Filtrar portas
	
	Portas
	 
	Comportamento suspeito
	
	Hosts (faixas de IP)
	
	 
	Ref.: 201707708963
		
	
	 3a Questão
	
	
	
	
	Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
		
	
	Sub-tipos de lammers
	
	Backdoor
	
	Trojans
	
	Sub-tipos de crackers
	 
	Sub-tipos de hackers
	
	 
	Ref.: 201707831731
		
	
	 4a Questão
	
	
	
	
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	
	Negação de Serviço - DoS
	
	Falsificação de email - Email Spoofing
	 
	Força Bruta
	
	Interpretação de tráfego - Sniffing
	
	Varredura em redes - Scan
	
	 
	Ref.: 201707152871
		
	
	 5a Questão
	
	
	
	
	Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
		
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	 
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	
	 
	Ref.: 201707150091
		
	
	 6a Questão
	
	
	
	
	Uma solução para realizar transações seguras na Web é:
		
	 
	SSL
	
	Nenhuma das opções anteriores
	
	IPV-4
	
	SMTP
	
	HTTP
	
	 
	Ref.: 201707708046
		
	
	 7a Questão
	
	
	
	
	Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
		
	
	Ataques Coordenados (DDOS)
	
	Engenharia Social
	
	Ping Pong
	 
	Phishing Scam
	
	Sexta feira 13
	
	 
	Ref.: 201707150217
		
	
	 8a Questão
	
	
	
	
	Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
		
	
	O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública.
	
	Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia.
	
	O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
	 
	Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave.
	
	Elas se justificam compartilhando as conexões abertas através de transações.

Outros materiais