Buscar

Tecnologia WEB Teste 3

Prévia do material em texto

TECNOLOGIAS WEB
3a aula
 
Lupa
 
	
	 
	�� HYPERLINK "javascript:abre_frame('1','3','','','314397119');"�
Vídeo
	�� HYPERLINK "javascript:abre_frame('2','3','','','314397119');"�
PPT
	�� HYPERLINK "javascript:abre_frame('3','3','','','314397119');"�
MP3
	 
	
	
Exercício: CCT0751_EX_A3_201901019993_V1 
12/10/2019
Aluno(a): ANDRÉ MARCELO DE LOURDES
2019.3 EAD
Disciplina: CCT0751 - TECNOLOGIAS WEB 
201901019993
	 
	
	 1a Questão
	
	
	
	
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
	
	
	Mail Bomb
	
	Scamming
	
	Spoofing
	 
	Denial Of Service
	
	Phreaking
	Respondido em 12/10/2019 12:13:15
	
	 
	
	 2a Questão
	
	
	
	
	Sabemos que existem pessoas que invadem os computadores para busca de conhecimento, por maldade ou curiosidade.
Relacione a característica do invasor à denominação atribuída e em seguida marque a alternativa que apresenta a sequencia correta, considerando o sentido de cima para baixo.
1 - Hacker
2 - Cracker
3 - Lamers
4 - Script Kiddies
( ) Pessoas que invade ou viola sistemas com má intenção.
( ) Pessoas que busca conhecimento com suas invasões e são aproveitadas para identificação de erros em sistemas operacionais.
( ) Pessoas com pouco conhecimento, mas com intenção de adquirir conhecimento.
( ) Pessoas que utilizam receitas de bolos para invadir.
	
	 
	2 - 1 - 3 - 4
	
	1 - 2 - 3 - 4
	
	2 - 1 - 4 - 3
	
	3 - 2 - 1 - 4
	
	4 - 1 - 3 - 2
	Respondido em 12/10/2019 12:14:06
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	A criptografia é uma técnica de segurança na transmissão dos dados. Possuímos dois tipos de criptografia: simétrica e assimétrica.
Sabendo disso, marque a alternativa correta:
	
	
	A criptografia assimétrica é rápida e possui chaves diferentes para encriptar e decriptar.
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no tipo de criptografia, e não na forma de administrar a chave.
	 
	A criptografia simétrica é extremamente rápida, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	
	Em se tratando de criptografia é sabido que a vulnerabilidade está no processo de decriptar a chave.
	
	A criptografia simétrica é extremamente lenta, trabalha com chaves pequenas, mas possui a mesma chave para encriptar e decriptar.
	Respondido em 12/10/2019 12:21:13
	
	
	Gabarito
Coment.
	
	 
	
	 4a Questão
	
	
	
	
	Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
	
	 
	São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
	
	São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
	
	São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
	
	São especialistas na arte da invasão e utilizam suas habilidades para o mal.
	
	São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
	Respondido em 12/10/2019 12:41:43
	
	 
	
	 5a Questão
	
	
	
	
	Define-se criptografia como a ciência que transforma as mensagens em forma cifrada ou em código e consiste em um dos principais mecanismos de segurança para proteção dos riscos relacionados ao uso da Internet. Classifica-se em dois tipos: Simétrica e Assimétrica.
Marque a alternativa que indica uma característica da Criptografia Simétrica:
	
	
	A chave de encriptação recebe o nome de chave Pública, e é distribuída sem restrição. A recepção da mensagem utiliza a própria chave Privada para decriptar.
	 
	A chave para decriptar a mensagem é enviada junto com a mensagem encriptada.
	
	A chave que encripta os dados é diferente da que decripta estes mesmos dados.
	
	Criptografia Simétrica cria um par de chaves distintas e complementares de forma que, aplicadas ao mesmo polinômio, uma seja usada para encriptar e a outra para decriptar.
	
	Criptografia Simétrica é lenta, pois utiliza chaves grandes.
	Respondido em 12/10/2019 12:48:45
	
	 
	
	 6a Questão
	
	
	
	
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ?
	
	 
	Scamming
	
	Chernobyl
	
	cavalo de troia
	
	ping pong
	
	sexta feira 13
	Respondido em 12/10/2019 12:49:30
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
	
	
	Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
	 
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem.
	
	O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço.
	
	No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
	
	Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar.
	Respondido em 12/10/2019 12:50:59
	
	 
	
	 8a Questão
	
	
	
	
	Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
	
	 
	Filtrar portas
	
	Hosts (faixas de IP)
	
	Protocolos
	
	Comportamento suspeito
	
	Portas
	Respondido em 12/10/2019 12:51:22
	
Explicação: filtar portas

Continue navegando