Baixe o app para aproveitar ainda mais
Prévia do material em texto
TECNOLOGIAS WEB 3a aula Lupa Vídeo PPT MP3 Exercício: CCT0751_EX_A3_201803434181_V1 11/05/2020 Aluno(a): MARCOS VERÍCIO DA SILVA 2020.1 EAD Disciplina: CCT0751 - TECNOLOGIAS WEB 201803434181 1a Questão São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere? Crackers Usuários Lammers Nenhuma das alternativas anteriores Black hat Respondido em 11/05/2020 21:24:37 Explicação: Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 2a Questão A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Respondido em 11/05/2020 21:26:36 Gabarito Coment. 3a Questão Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? Phishing Scam Ataques Coordenados (DDOS) Ping Pong Engenharia Social Sexta feira 13 Respondido em 11/05/2020 21:26:51 4a Questão Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Scamming Denial Of Service (DOS) Cavalo de Tróia Mail Bomb Phreaking Respondido em 11/05/2020 21:27:53 Gabarito Coment. 5a Questão Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. IV. Somente a sentença II está correta Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Respondido em 11/05/2020 21:28:27 Explicação: Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat. 6a Questão Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Força Bruta Interpretação de tráfego - Sniffing Negação de Serviço - DoS Falsificação de email - Email Spoofing Varredura em redes - Scan Respondido em 11/05/2020 21:30:06 Gabarito Coment. 7a Questão Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Sub-tipos de hackers Trojans Sub-tipos de crackers Sub-tipos de lammers Backdoor Respondido em 11/05/2020 21:30:28 Gabarito Coment. 8a Questão Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. Uma delas é em relação as suas senhas. Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. Inclua números em suas senhas. Ex: A0l2yu7sIa. Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário. Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. Não Inclua caracteres especiais, pois podem gerar erros.
Compartilhar