Buscar

Aula 03 Segurança na Internet Exercícios de Fixação

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

TECNOLOGIAS WEB 
CCT0751_A3_201801039844_V1 
 
 
Lupa Calc. 
 
 
 
 
 
Vídeo 
 
PPT 
 
MP3 
 
 
Aluno: MAIKON CARDOSO LEMOS Matrícula: 201801039844 
Disciplina: CCT0751 - TECNOLOGIAS WEB Período Acad.: 2018.3 EAD (G) / EX 
 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
 
 
1. 
 
 
São iniciantes na arte da invasão que se apropriam de códigos 
ou táticas explicitadas em revistas e sites para atacarem 
computadores sem saber, às vezes, o que estão fazendo. O texto 
acima se refere? 
 
 
 
Lammers 
 
 
Crackers 
 
 
Usuários 
 
 
Black hat 
 
 
Nenhuma das alternativas anteriores 
 
 
 
Explicação: 
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em 
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 
 
 
 
 
 
 
 
 
 
2. 
 
 
A criptografia é uma técnica de segurança na transmissão dos 
dados. Possuímos dois tipos de criptografia: simétrica e 
assimétrica. 
 
Sabendo disso, marque a alternativa correta: 
 
 
 
A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a 
mesma chave para encriptar e decriptar. 
 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e 
não na forma de administrar a chave. 
 
 
A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a 
mesma chave para encriptar e decriptar. 
 
 
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a 
chave. 
 
 
A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. 
 
 
Gabarito Coment. 
 
 
 
 
 
 
 
3. 
 
 
Este é um dos ataques mais comuns que há. Você pode receber 
um arquivo anexo em seu e-mail, por exemplo, indicando um 
link e acabar baixando um programa invasor ou, ainda, executar 
um programa anexo ao e-mail acreditando ser uma apresentação 
ou uma imagem. 
São do tipo Backdoor que utilizam conexão direta ou reversa 
entre a máquina alvo e o servidor do invasor. 
Uma variação deste ataque se destina a roubar senhas de 
bancos e aplicativos dos usuários da máquina alvo. Eles 
conseguem até monitorar a sequência do mouse nos teclados de 
senhas. Estes são do tipo Keylogger. 
O texto acima se refere a que tipo de ataque: 
 
 
 
Scamming 
 
 
Cavalo de Tróia 
 
 
Mail Bomb 
 
 
Denial Of Service (DOS) 
 
 
Phreaking 
 
 
Gabarito Coment. 
 
 
 
 
 
 
 
4. 
 
 
Sabemos que existem pessoas que invadem os computadores 
para busca de conhecimento, por maldade ou curiosidade. 
 
Relacione a característica do invasor à denominação atribuída e 
em seguida marque a alternativa que apresenta a sequencia 
correta, considerando o sentido de cima para baixo. 
 
1 - Hacker 
2 - Cracker 
3 - Lamers 
4 - Script Kiddies 
 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são 
aproveitadas para identificação de erros em sistemas 
operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de 
adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir. 
 
 
 
3 - 2 - 1 - 4 
 
 
4 - 1 - 3 - 2 
 
 
1 - 2 - 3 - 4 
 
 
2 - 1 - 3 - 4 
 
 
2 - 1 - 4 - 3 
 
 
Gabarito Coment. 
 
 
 
 
 
 
 
5. 
 
 
Uma solução para realizar transações seguras na Web é: 
 
 
 
SSL 
 
 
Nenhuma das opções anteriores 
 
 
HTTP 
 
 
IPV-4 
 
 
SMTP 
 
 
 
 
 
 
 
 
 
6. 
 
 
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, 
representam: 
 
 
 
Trojans 
 
 
Sub-tipos de hackers 
 
 
Sub-tipos de crackers 
 
 
Sub-tipos de lammers 
 
 
Backdoor 
 
 
Gabarito Coment. 
 
 
 
 
 
 
 
7. 
 
Como são chamados os grandes administradores de sistemas, 
especialistas com habilidade suficiente para descobrir problemas 
 
de segurança e operação em aplicativos ou em sistemas 
operacionais que se divertem em atacar uma rede. 
 
 
 
Hackers 
 
 
Clientes 
 
 
Black hat 
 
 
Nenhuma das alternativas anteriores 
 
 
Crackers 
 
 
 
Explicação: 
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para 
descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se 
divertem em atacar uma rede. 
 
 
 
 
 
 
 
 
 
8. 
 
 
A segurança da informação na rede global é impossível, seja qual 
for o programa informático, independentemente das limitações 
ao trabalho na Internet criadas pelos governos. Não há saída, 
afirmam os peritos. Por isso para termos um mínimo de 
segurança devemos conhecer as ameaças, então como devemos 
reconhecer o método de ataque phishing scan: 
 
 
 
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo 
acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto 
muito curto. 
 
 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com 
o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e 
financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e 
financeiros. 
 
 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de 
dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue 
inserir uma série de instruções SQL dentro de uma consulta através da manipulação das 
entrada de dados de uma aplicação. 
 
 
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu 
comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque 
de negação de serviço. 
 
 
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não 
ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de 
segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, 
os administradores criam configurações simples. 
 
 
Gabarito Coment. 
 
 
 
 
 
 
 
Legenda: Questão não respondida Questão não gravada Questão gravada 
 
 
 
 
Exercício inciado em 13/09/2018 17:21:41.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando