Buscar

TECNOLOGIAS WEB Aula3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/2/18, 2:36 PMEPS
Page 1 of 4http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?n…aluno_turma=106870540&cod_hist_prova=121081610&pag_voltar=otacka
CCT0751_EX_A3_201804179681_V1
 
 
 
 TECNOLOGIAS WEB
3a aula
 Lupa 
Vídeo PPT MP3
 
 
Exercício: CCT0751_EX_A3_201804179681_V1 01/10/2018 20:02:50 (Finalizada)
Aluno(a): GUSTAVO HENRIQUE ALVARES DA SILVA ARAUJO MOURA 2018.3 EAD
Disciplina: CCT0751 - TECNOLOGIAS WEB 201804179681
 
 1a Questão
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas,
projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais
e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas
esta sendo vitima de que tipo de ameaça ?
 Phishing Scam
Ataques Coordenados (DDOS)
Sexta feira 13
Ping Pong
Engenharia Social
 
 2a Questão
Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em
seguida, assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados
em revistas e sites para atacarem computadores sem saber, às vezes, o que estão
fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
Somente as sentenças I e III estão corretas
Somente as sentenças II e III estão corretas
10/2/18, 2:36 PMEPS
Page 2 of 4http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?n…aluno_turma=106870540&cod_hist_prova=121081610&pag_voltar=otacka
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
 Todas as sentenças estão corretas
Explicação:
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona;
Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
 
 3a Questão
Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo
a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
Lammers
Hackers
Nenhuma das alternativas anteriores
 Crackers
Clientes
Explicação:
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem
prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
 
 4a Questão
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo.
Estamos falando de que tipo de ataque ?
Chernobyl
ping pong
 Scamming
cavalo de troia
sexta feira 13
 
 5a Questão
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança
e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat,
Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
 São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
10/2/18, 2:36 PMEPS
Page 3 of 4http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?n…aluno_turma=106870540&cod_hist_prova=121081610&pag_voltar=otacka
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
 
 6a Questão
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
Usuários
Nenhuma das alternativas anteriores
 Lammers
Crackers
Black hat
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo.
 
 7a Questão
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais
chata e a do usuário um pouco mais tranquila. 
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das
senhas. 
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
 Não Inclua caracteres especiais, pois podem gerar erros.
 
 8a Questão
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um
link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma
apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem
até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Mail Bomb
Phreaking
Scamming
10/2/18, 2:36 PMEPS
Page 4 of 4http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?n…aluno_turma=106870540&cod_hist_prova=121081610&pag_voltar=otacka
Denial Of Service (DOS)
 Cavalo de Tróia

Outros materiais