Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Somente a sentença II está correta Todas as sentenças estão corretas Respondido em 24/04/2020 15:43:16 Explicação: Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat. 2a Questão Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Cavalo de Tróia Scamming Denial Of Service (DOS) Phreaking Mail Bomb Respondido em 24/04/2020 15:43:18 Gabarito Coment. 3a Questão Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Interpretação de tráfego - Sniffing Varredura em redes - Scan Força Bruta Falsificação de email - Email Spoofing Negação de Serviço - DoS Respondido em 24/04/2020 15:43:35 Gabarito Coment. http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka# 4a Questão Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Black hat Clientes Crackers Hackers Nenhuma das alternativas anteriores Respondido em 24/04/2020 15:43:26 Explicação: Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 5a Questão Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Backdoor Sub-tipos de crackers Sub-tipos de hackers Sub-tipos de lammers Trojans Respondido em 24/04/2020 15:43:29 Gabarito Coment. 6a Questão A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Respondido em 24/04/2020 15:43:46 Gabarito Coment. http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka# 7a Questão O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? Chernobyl Scamming sexta feira 13 ping pong cavalo de troia Respondido em 24/04/2020 15:43:40 Gabarito Coment. 8a Questão Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? Sexta feira 13 Ataques Coordenados (DDOS) Phishing Scam Ping Pong Engenharia Social http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka# http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=3754380445&cod_hist_prova=188264974&pag_voltar=otacka#
Compartilhar