Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/3 TECNOLOGIAS WEB Fechar Exercício: CCT0258_EX_A3_ Matrícula: Aluno(a): Data: 06/04/2015 14:23:50 (Finalizada) 1a Questão (Ref.: 201407597522) Fórum de Dúvidas (0) Saiba (0) Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos subtipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. 2a Questão (Ref.: 201407928282) Fórum de Dúvidas (0) Saiba (0) Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? Sexta feira 13 Ataques Coordenados (DDOS) Ping Pong Phishing Scam Engenharia Social 3a Questão (Ref.: 201407934606) Fórum de Dúvidas (0) Saiba (0) Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 Hacker 2 Cracker 3 Lamers 4 Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 2 1 3 4 28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/3 1 2 3 4 2 1 4 3 3 2 1 4 4 1 3 2 Gabarito Comentado 4a Questão (Ref.: 201407370453) Fórum de Dúvidas (0) Saiba (0) Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Elas se justificam compartilhando as conexões abertas através de transações. 5a Questão (Ref.: 201407375112) Fórum de Dúvidas (0) Saiba (0) Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu email, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao email acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Denial Of Service (DOS) Cavalo de Tróia Phreaking Mail Bomb Scamming Gabarito Comentado 6a Questão (Ref.: 201407375190) Fórum de Dúvidas (0) Saiba (0) Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: é um protocolo clienteservidor usado para permitir a comunicação entre computadores ligados numa 28/05/2015 BDQ Prova data:text/html;charset=utf8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 3/3 rede (exemplos: rede local / LAN, Internet), baseado em TCP. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como batepapo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. Fechar
Compartilhar