Buscar

Tecnologias Web - Exercício 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 1/3
   TECNOLOGIAS WEB
 Fechar
Exercício: CCT0258_EX_A3_   Matrícula: 
Aluno(a):  Data: 06/04/2015 14:23:50 (Finalizada)
  1a Questão (Ref.: 201407597522)  Fórum de Dúvidas (0)       Saiba   (0)
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub­tipos de
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém
apenas as características de um hacker considerado Lammer.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente
habilidosos.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
  São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
  2a Questão (Ref.: 201407928282)  Fórum de Dúvidas (0)       Saiba   (0)
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas
fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de
formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando
a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
Sexta feira 13
Ataques Coordenados (DDOS)
Ping Pong
  Phishing Scam
Engenharia Social
  3a Questão (Ref.: 201407934606)  Fórum de Dúvidas (0)       Saiba   (0)
Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou
curiosidade. 
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta
a sequencia correta, considerando o sentido de cima para baixo. 
1 ­ Hacker 
2 ­ Cracker 
3 ­ Lamers 
4 ­ Script Kiddies 
( ) Pessoas que invade ou viola sistemas com má intenção. 
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em
sistemas operacionais. 
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. 
( ) Pessoas que utilizam receitas de bolos para invadir.
  2 ­ 1 ­ 3 ­ 4
28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 2/3
  1 ­ 2 ­ 3 ­ 4
2 ­ 1 ­ 4 ­ 3
3 ­ 2 ­ 1 ­ 4
4 ­ 1 ­ 3 ­ 2
 Gabarito Comentado
  4a Questão (Ref.: 201407370453)  Fórum de Dúvidas (0)       Saiba   (0)
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações.
Das opções apresentadas, qual delas faz referência a Chave Simétrica ?
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
  Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa
técnica é o gerenciamento seguro da chave.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é
diferente da chave de decriptografia.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si,
divulgando somente a chave pública.
Elas se justificam compartilhando as conexões abertas através de transações.
  5a Questão (Ref.: 201407375112)  Fórum de Dúvidas (0)       Saiba   (0)
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e­mail, por exemplo,
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e­mail
acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo.
Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Denial Of Service (DOS)
  Cavalo de Tróia
Phreaking
Mail Bomb
  Scamming
 Gabarito Comentado
  6a Questão (Ref.: 201407375190)  Fórum de Dúvidas (0)       Saiba   (0)
Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
é um protocolo cliente­servidor usado para permitir a comunicação entre computadores ligados numa
28/05/2015 BDQ Prova
data:text/html;charset=utf­8,%3Cform%20name%3D%22form%22%20method%3D%22post%22%20action%3D%22http%3A%2F%2Fsimulado.estacio.br… 3/3
rede (exemplos: rede local / LAN, Internet), baseado em TCP.
é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
  o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet,
ou uma rede corporativa, uma intranet.
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate­papo (chat)
e troca de arquivos, permitindo a conversa em grupo ou privada.
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada
de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a
facilidade de compartilhamento de informações através da Internet.
 Fechar

Outros materiais