Buscar

Tecnologia Web - Avaliando Aprendizado - Aula 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

TECNOLOGIAS WEB   Lupa  
 Fechar
Exercício: CCT0258_EX_A3_201409105083  Matrícula: 201409105083
Aluno(a): MARCOS EDUARDO DE ANDRADE RODRIGUES Data: 16/05/2015 20:43:50 (Finalizada)
  1a Questão (Ref.: 201409131144)  Fórum de Dúvidas (0)       Saiba   (0)
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e­mail, por exemplo,
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e­mail
acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo.
Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Phreaking
  Cavalo de Tróia
Mail Bomb
Scamming
Denial Of Service (DOS)
 Gabarito Comentado
  2a Questão (Ref.: 201409382821)  Fórum de Dúvidas (0)       Saiba   (0)
A segurança da informação na rede global é impossível, seja qual for o programa informático,
independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os
peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos
reconhecer o método de ataque phishing scan:
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados
através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de
instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
  É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito
de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da
vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
  É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso
estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam
configurações simples.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando
até milhares de computadores ("Zombies" ­ zumbis) que terão a tarefa de ataque de negação de
serviço.
 Gabarito Comentado
  3a Questão (Ref.: 201409684307)  Fórum de Dúvidas (0)       Saiba   (0)
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes
caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente
busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores
estamos falando ?
Script Kiddies
  Hacker
AAC
Lamers
Cracker
  4a Questão (Ref.: 201409131222)  Fórum de Dúvidas (0)       Saiba   (0)
Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso
Um URL (Uniform Resource Locator), representa ...
Marque a opção correta:
é um protocolo cliente­servidor usado para permitir a comunicação entre computadores ligados numa
rede (exemplos: rede local / LAN, Internet), baseado em TCP.
  o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet,
ou uma rede corporativa, uma intranet.
um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada
de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a
facilidade de compartilhamento de informações através da Internet.
é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs).
é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate­papo (chat)
e troca de arquivos, permitindo a conversa em grupo ou privada.
  5a Questão (Ref.: 201409354279)  Fórum de Dúvidas (0)       Saiba   (0)
A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia:
simétrica e assimétrica. 
Sabendo disso, marque a alternativa correta:
  A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma
chave para encriptar e decriptar.
Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na
forma de administrar a chave.
  A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma
chave para encriptar e decriptar.
A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
 Gabarito Comentado
  6a Questão (Ref.: 201409353554)  Fórum de Dúvidas (0)       Saiba   (0)
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub­tipos de
hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém
apenas as características de um hacker considerado Lammer.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente
habilidosos.
  São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
 Fechar

Outros materiais

Perguntas Recentes