Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB 3a aula Lupa �� HYPERLINK "javascript:abre_frame('1','3','','','314397119');"� Vídeo �� HYPERLINK "javascript:abre_frame('2','3','','','314397119');"� PPT �� HYPERLINK "javascript:abre_frame('3','3','','','314397119');"� MP3 Exercício: CCT0751_EX_A3_201901019993_V1 12/10/2019 Aluno(a): ANDRÉ MARCELO DE LOURDES 2019.3 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201901019993 1a Questão O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Mail Bomb Scamming Spoofing Denial Of Service Phreaking Respondido em 12/10/2019 12:13:15 2a Questão Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade. Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo. 1 - Hacker 2 - Cracker 3 - Lamers 4 - Script Kiddies ( ) Pessoas que invade ou viola sistemas com má intenção. ( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais. ( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento. ( ) Pessoas que utilizam receitas de bolos para invadir. 2 - 1 - 3 - 4 1 - 2 - 3 - 4 2 - 1 - 4 - 3 3 - 2 - 1 - 4 4 - 1 - 3 - 2 Respondido em 12/10/2019 12:14:06 Gabarito Coment. 3a Questão A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica. Sabendo disso, marque a alternativa correta: A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave. A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave. A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar. Respondido em 12/10/2019 12:21:13 Gabarito Coment. 4a Questão Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. Respondido em 12/10/2019 12:41:43 5a Questão Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica. Marque a alternativa que indica uma característica da Criptografia Simétrica: A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar. A chave para decriptar a mensagem é enviada junto com a mensagem encriptada. A chave que encripta os dados é diferente da que decripta estes mesmos dados. Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar. Criptografia Simétrica é lenta, pois utiliza chaves grandes. Respondido em 12/10/2019 12:48:45 6a Questão O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? Scamming Chernobyl cavalo de troia ping pong sexta feira 13 Respondido em 12/10/2019 12:49:30 Gabarito Coment. 7a Questão Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Respondido em 12/10/2019 12:50:59 8a Questão Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? Filtrar portas Hosts (faixas de IP) Protocolos Comportamento suspeito Portas Respondido em 12/10/2019 12:51:22 Explicação: filtar portas
Compartilhar