Buscar

TECNOLOGIAS WEB SEGURANÇA NA INTERNET 0

Prévia do material em texto

01/10/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
CCT0751_EX_A3_201802216618_V1
 
 
 
 TECNOLOGIAS WEB 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0751_EX_A3_201802216618_V1 18/09/2018 23:55:43 (Finalizada)
Aluno(a): WALDIR DE SOUZA PINTO 2018.3 EAD
Disciplina: CCT0751 - TECNOLOGIAS WEB 201802216618
 
 
 1a Questão
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para
furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo:
um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
Sexta feira 13
Ping Pong
Ataques Coordenados (DDOS)
Engenharia Social
 Phishing Scam
 
 
 
 2a Questão
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de
supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de
pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de
código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação
em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores
sem saber, às vezes, o que estão fazendo.
 Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem
prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
 
 
 
 3a Questão
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste
domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do
teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi
provocado por um:
Lammer
Phreaker
Hacker
Newbie
 Cracker
 
 
 
 4a Questão
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. 
01/10/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta,
considerando o sentido de cima para baixo. 
 
1 - Hacker 
 2 - Cracker 
 3 - Lamers 
 4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. 
 ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
 ( ) Pessoas que utilizam receitas de bolos para invadir.
2 - 1 - 4 - 3
3 - 2 - 1 - 4
4 - 1 - 3 - 2
1 - 2 - 3 - 4
 2 - 1 - 3 - 4
 
 
 
 5a Questão
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar
baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a
sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
 Cavalo de Tróia
Phreaking
Mail Bomb
Scamming
Denial Of Service (DOS)
 
 
 
 6a Questão
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos
"vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem
um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo
acúmulo de carga de serviço.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e
garantir ligações gratuitas ou a baixo custo.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de
dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
 Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e
acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma
imagem.
 
 
 
 7a Questão
Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida,
assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
Somente as sentenças I e III estão corretas
 Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e II estão corretas
Somente a sentença II está correta
 
 
Explicação:
01/10/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
Lammer São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo; Eles simplesmente executam algo que não sabem como funciona; Quando as
tentativas de invasão são bem-sucedidas se auto-denominam hackers.
 
 
 
 8a Questão
Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros
sejam estes pessoas físicas ou jurídicas. O texto acima se refere?
Nenhuma das alternativas anteriores
Hackers
Lammers
 Crackers
Clientes
 
 
Explicação:
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a
terceiros sejam estes pessoas físicas ou jurídicas.

Continue navegando