Buscar

Teste de conhecimento Aula 3 edit

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

09/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2558530&matr_integracao=202001089772 1/3
 
Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em
seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para
descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link
e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou 
uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até
monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
TECNOLOGIAS WEB 
Lupa Calc.
 
 
Vídeo
 
PPT
 
MP3
 
CCT0751_A3_202001089772_V1 
 
Aluno: JOSÉ LINO VILLELA FERREIRA DA SILVA FILHO Matr.: 202001089772
Disc.: TECNOLOGIAS WEB 2020.1 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar
com este modelo de questões que será usado na sua AV e AVS.
 
1.
Somente as sentenças II e III estão corretas
Todas as sentenças estão corretas
Somente as sentenças I e III estão corretas
Somente as sentenças I e II estão corretas
Somente a sentença II está correta
 
 
 
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a
terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
 
 
 
 
2.
Denial Of Service (DOS)
Scamming
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
javascript:abre_frame('1','3','','F2OT0NA2F18877J3JRGN','314397119');
javascript:abre_frame('2','3','','F2OT0NA2F18877J3JRGN','314397119');
javascript:abre_frame('3','3','','F2OT0NA2F18877J3JRGN','314397119');
09/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2558530&matr_integracao=202001089772 2/3
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa
intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham
e nunca causam destruição. De que tipo de invasores estamos falando ?
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos
falando de que tipo de ataque ?
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações
ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança
devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança
e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat,
Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer.
Mail Bomb
Phreaking
Cavalo de Tróia
 
Gabarito
 Coment.
 
 
 
3.
Cracker
AAC
Script Kiddies
Lamers
Hacker
 
 
 
 
4.
ping pong
Chernobyl
cavalo de troia
sexta feira 13
Scamming
 
Gabarito
 Coment.
 
 
 
5.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de
SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta
através da manipulação das entrada de dados de uma aplicação.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de
software tem um tempo de desenvolvimento do produto muito curto.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a
páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários
e envio de dados pessoais e financeiros.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos
necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e
simplificar o trabalho, os administradores criam configurações simples.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de
computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
 
Gabarito
 Coment.
 
 
 
6.
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
09/05/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2558530&matr_integracao=202001089772 3/3
Uma solução para realizar transações seguras na Web é:
Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para
descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
II. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
III. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
 
 
 
 
7.
IPV-4
HTTP
SMTP
SSL
Nenhuma das opções anteriores
 
 
 
 
8.
Somente as sentenças I e III estão corretas
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
 
 
 
Explicação:
São grandes administradores de sistemas, especialistas com habilidade suficiente para
descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que
se divertem em atacar uma rede.
Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker,
Cracker e Lammer.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 09/05/2020 08:30:49. 
javascript:abre_colabore('35105','191879868','3830128118');

Outros materiais