Buscar

CCT0751_EX_A3_V1

Prévia do material em texto

1a Questão
Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em
seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para
descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Somente as sentenças I e II estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e III estão corretas
 Somente a sentença II está correta
Todas as sentenças estão corretas
Respondido em 24/04/2020 15:43:16
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a
terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
 
 2a Questão
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e
acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma
imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até
monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
 Cavalo de Tróia
Scamming
Denial Of Service (DOS)
Phreaking
Mail Bomb
Respondido em 24/04/2020 15:43:18
Gabarito
Coment.
 
 3a Questão
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se
caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
Interpretação de tráfego - Sniffing
Varredura em redes - Scan
 Força Bruta
Falsificação de email - Email Spoofing
Negação de Serviço - DoS
Respondido em 24/04/2020 15:43:35
Gabarito
Coment.
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
 
 4a Questão
Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Black hat
Clientes
Crackers
 Hackers
Nenhuma das alternativas anteriores
Respondido em 24/04/2020 15:43:26
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e
operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
 
 5a Questão
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
Backdoor
Sub-tipos de crackers
 Sub-tipos de hackers
Sub-tipos de lammers
Trojans
Respondido em 24/04/2020 15:43:29
Gabarito
Coment.
 
 6a Questão
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para
trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos,
dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos
maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um
mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a
páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários
e envio de dados pessoais e financeiros.
 Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de
computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e
recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para
agilizar e simplificar o trabalho, os administradores criam configurações simples.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de
SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta
através da manipulação das entrada de dados de uma aplicação.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de
software tem um tempo de desenvolvimento do produto muito curto.
Respondido em 24/04/2020 15:43:46
Gabarito
Coment.
 
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
 7a Questão
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos
falando de que tipo de ataque ?
Chernobyl
 Scamming
sexta feira 13
ping pong
cavalo de troia
Respondido em 24/04/2020 15:43:40
Gabarito
Coment.
 
 8a Questão
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas
para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros
por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima
de que tipo de ameaça ?
Sexta feira 13
Ataques Coordenados (DDOS)
 Phishing Scam
Ping Pong
Engenharia Social
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#

Continue navegando