Buscar

TECNOLOGIAS WEB AULA 3



Continue navegando


Prévia do material em texto

22/09/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
CCT0751_EX_A3_201803377488_V4
 
 
 
 TECNOLOGIAS WEB 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0751_EX_A3_201803377488_V4 21/09/2018 16:34:07 (Finalizada)
Aluno(a): DANILO CESAR DE OLIVEIRA MEDEIROS 2018.3 EAD
Disciplina: CCT0751 - TECNOLOGIAS WEB 201803377488
 
 
 1a Questão
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
Protocolos
Comportamento suspeito
Portas
 Filtrar portas
Hosts (faixas de IP)
 
 
Explicação: filtar portas
 
 
 
 2a Questão
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa
intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e
nunca causam destruição. De que tipo de invasores estamos falando ?
Cracker
Script Kiddies
 Hacker
AAC
Lamers
 
 
 
 3a Questão
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel
recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um
alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por
conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers
são:File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
22/09/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e
operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou
darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo.
 
 
 
 4a Questão
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento
sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
 Denial Of Service
Mail Bomb
Phreaking
Spoofing
Scamming
 
 
 
 5a Questão
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta,
considerando o sentido de cima para baixo. 
 
1 - Hacker 
 2 - Cracker 
 3 - Lamers 
 4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
 ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
 ( ) Pessoas que utilizam receitas de bolos para invadir.
4 - 1 - 3 - 2
 2 - 1 - 3 - 4
2 - 1 - 4 - 3
3 - 2 - 1 - 4
1 - 2 - 3 - 4
 
 
 
 6a Questão
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata
e a do usuário um pouco mais tranquila. 
 Uma delas é em relação as suas senhas.
 
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das
senhas. 
 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
 Não Inclua caracteres especiais, pois podem gerar erros.
 
 
 
File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js
22/09/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
 7a Questão
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e
operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat,
Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
 São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
 
 
 
 8a Questão
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
Black hat
Nenhuma das alternativas anteriores
Crackers
Usuários
 Lammers
 
 
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo.
 
 
 
File failed to load: http://simulado.estacio.br/ckeditor/MathJax/a11y/accessibility-menu.js