Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB Lupa Fechar Exercício: CCT0258_EX_A4_201409105083 Matrícula: 201409105083 Aluno(a): MARCOS EDUARDO DE ANDRADE RODRIGUES Data: 16/05/2015 22:21:10 (Finalizada) 1a Questão (Ref.: 201409129139) Fórum de Dúvidas (0) Saiba (0) Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. Administradores que quando as tentativas de invasão são bemsucedidas se autodenominam Crackers. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. 2a Questão (Ref.: 201409355205) Fórum de Dúvidas (0) Saiba (0) Aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. HARDWARE COMUNICADORES INSTATANEOS PLANILHAS EDITORES DE TEXTO REDES 3a Questão (Ref.: 201409212771) Fórum de Dúvidas (0) Saiba (0) Na Web 2.0, são princípios de utilização e otimização: I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos softwares ou compartilhados para serem usados por programas de terceiros. II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, entre outras) e de uso simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na Internet para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante. III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo, dando sugestões, reportando erros e aproveitando as melhorias constantes. IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizamse as redes P2P, na qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles. É correto o que se afirma em: II e III, apenas. II e IV, apenas. I, III e IV, apenas. I, II, III e IV. I e III, apenas. Gabarito Comentado 4a Questão (Ref.: 201409142564) Fórum de Dúvidas (0) Saiba (0) Relacione a primeira coluna com a segunda e escolha a opção correta: ( ) eHow, About.com, Wiki ( ) Yahoo, Bing, Google, Ask ( ) LinkedIn, Facebook, MySpace ( ) Digg, Last.fm, YouTube ( ) Blogger, WordPress, TypePad ( ) Flickr, Tchenorati, del.icio.us 1. Busca 2. Redes Sociais 3. Blog 4. Redes de Conteúdo 5. Tagging 6. Mídia Social 4, 1, 6, 5, 3, 2 6, 4, 2, 1, 3, 5 3, 1, 5, 2, 4, 6 4, 1, 2, 6, 3, 5 5, 4, 1, 6, 2, 3 5a Questão (Ref.: 201409129146) Fórum de Dúvidas (0) Saiba (0) Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Hacker Newbie Cracker Phreaker Lammer Gabarito Comentado 6a Questão (Ref.: 201409353582) Fórum de Dúvidas (0) Saiba (0) Existem diversos tipos de aplicativos para serem utilizados na Internet, como: Navegadores, discadores, servidores web e antivírus. Sua máquina, estando em rede, está exposta constantemente a toda sorte de tentativas de invasão, sejam estas por infecção por vírus, worms, spywares, trojans ou, ainda, por ataques diretos via serviços e portas. Para que se possa aumentar a segurança de um usuário em rede, existem vários aplicativos que servem como proteção. Dentre as opções assinale a que contém apenas aplicativos para este fim. Antivirus; Worms; Criptografia; Servidores web. Fire wall; Criptografia; Navegadores. Fire wall; Discadores; Proteção contra spywares. Antivirus; Fire wall; Criptografia; Proteção contra torjan. Antivirus; Fire wall; Servidores web; Proteção contra torjan. Fechar
Compartilhar