TECNOLOGIAS WEB - SEGURANÇA NA INTERNET 1
3 pág.

TECNOLOGIAS WEB - SEGURANÇA NA INTERNET 1


DisciplinaTecnologias Web3.478 materiais10.452 seguidores
Pré-visualização1 página
01/10/2018 EPS
http://simulado.estacio.br/alunos/ 1/3
CCT0751_EX_A3_201802216618_V2
 
 
 
 TECNOLOGIAS WEB 3a aula
 Lupa 
Vídeo
 
PPT
 
MP3
 
 
Exercício: CCT0751_EX_A3_201802216618_V2 19/09/2018 00:10:38 (Finalizada)
Aluno(a): WALDIR DE SOUZA PINTO 2018.3 EAD
Disciplina: CCT0751 - TECNOLOGIAS WEB 201802216618
 
 
 1a Questão
Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança
e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Clientes
Nenhuma das alternativas anteriores
 Hackers
Black hat
Crackers
 
 
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação
em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
 
 
 
 2a Questão
Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida,
assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para
descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que
se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
 Somente a sentença II está correta
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e II estão corretas
Somente as sentenças I e III estão corretas
 
 
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a
terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
 
 
 
 3a Questão
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho
na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as
01/10/2018 EPS
http://simulado.estacio.br/alunos/ 2/3
ameaças, então como devemos reconhecer o método de ataque phishing scan:
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A
injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da
manipulação das entrada de dados de uma aplicação.
 É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas
fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de
dados pessoais e financeiros.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos
necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e
simplificar o trabalho, os administradores criam configurações simples.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores
("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software
tem um tempo de desenvolvimento do produto muito curto.
 
 
 
 4a Questão
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Sub-tipos de lammers
 Trojans
Sub-tipos de crackers
Backdoor
 Sub-tipos de hackers
 
 
 
 5a Questão
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se
caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e
serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
Negação de Serviço - DoS
 Força Bruta
Falsificação de email - Email Spoofing
Varredura em redes - Scan
 Interpretação de tráfego - Sniffing
 
 
 
 6a Questão
Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais
mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. 
 
Marque a alternativa que indica uma característica da Criptografia Simétrica:
 Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja
usada para encriptar e a outra para decriptar.
Criptografia Simétrica é lenta, pois utiliza chaves grandes.
A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria
chave Privada para decriptar.
 A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
A chave que encripta os dados é diferente da que decripta estes mesmos dados.
 
 
 
 7a Questão
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de
que tipo de ataque ?
Chernobyl
sexta feira 13
ping pong
cavalo de troia
 Scamming
 
 
 
 8a Questão
01/10/2018 EPS
http://simulado.estacio.br/alunos/ 3/3
Qual o intuito do Scamming
O intuito deste ataque é roubar fotos do computador
 O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar a configuração do servidor de dados
O intuito deste ataque é roubar código fontes de programas JAVA