Buscar

EXERCÍCIO TECNOLOGIAS WEB 3ª AULA

Prévia do material em texto

TECNOLOGIAS WEB
3a aula
		
	 
	Lupa
	 
	 
	
Vídeo
	
PPT
	
MP3
	 
		Exercício: CCT0751_EX_A3_201803434181_V1 
	11/05/2020
	Aluno(a): MARCOS VERÍCIO DA SILVA
	2020.1 EAD
	Disciplina: CCT0751 - TECNOLOGIAS WEB 
	201803434181
	
	 
	
	 1a Questão
	
	
	
	
	São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
		
	
	Crackers
	
	Usuários
	 
	Lammers
	
	Nenhuma das alternativas anteriores
	
	Black hat
	Respondido em 11/05/2020 21:24:37
	
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	
	 
	
	 2a Questão
	
	
	
	
	A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
		
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	 
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	Respondido em 11/05/2020 21:26:36
	
	
	Gabarito
Coment.
	
	 
	
	 3a Questão
	
	
	
	
	Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ?
		
	 
	Phishing Scam
	
	Ataques Coordenados (DDOS)
	
	Ping Pong
	
	Engenharia Social
	
	Sexta feira 13
	Respondido em 11/05/2020 21:26:51
	
	
	 
	
	 4a Questão
	
	
	
	
	Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
		
	
	Scamming
	
	Denial Of Service (DOS)
	 
	Cavalo de Tróia
	
	Mail Bomb
	
	Phreaking
	Respondido em 11/05/2020 21:27:53
	
	
	Gabarito
Coment.
	
	 
	
	 5a Questão
	
	
	
	
	Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
		IV. 
	 
	Somente a sentença II está correta
	
	Somente as sentenças I e III estão corretas
	 
	Somente as sentenças II e III estão corretas
	
	Somente as sentenças I e II estão corretas
	
	Todas as sentenças estão corretas
	Respondido em 11/05/2020 21:28:27
	
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
	
	
	 
	
	 6a Questão
	
	
	
	
	Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
		
	 
	Força Bruta
	
	Interpretação de tráfego - Sniffing
	
	Negação de Serviço - DoS
	
	Falsificação de email - Email Spoofing
	 
	Varredura em redes - Scan
	Respondido em 11/05/2020 21:30:06
	
	
	Gabarito
Coment.
	
	 
	
	 7a Questão
	
	
	
	
	Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
		
	 
	Sub-tipos de hackers
	
	Trojans
	 
	Sub-tipos de crackers
	
	Sub-tipos de lammers
	
	Backdoor
	Respondido em 11/05/2020 21:30:28
	
	
	Gabarito
Coment.
	
	 
	
	 8a Questão
	
	
	
	
	Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas.
		
	
	Inclua números em suas senhas. Ex: A0l2yu7sIa.
	
	Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
	
	Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
	
	Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
	 
	Não Inclua caracteres especiais, pois podem gerar erros.

Continue navegando