Buscar

Novo(a) Texto OpenDocument

Prévia do material em texto

2a
	3a
	4a
	5a
	6a
	7a
	8a
	9a
	Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
	
	
	
	Sub-tipos de crackers
	
	Sub-tipos de lammers
	
	Trojans
	 Certo
	Sub-tipos de hackers
	
	Backdoor
	Respondido em 08/05/2020 09:23:49
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.2a Questão
	
	
	
	
	A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
	
	
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	 Certo
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	Respondido em 08/05/2020 09:23:45
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.3a Questão
	
	
	
	
	Qual o intuito do Scamming
	
	
	 Certo
	O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo
	
	O intuito deste ataque é roubar a configuração do servidor de dados
	
	O intuito deste ataque é roubar os arquivos compilados da maquina
	
	O intuito deste ataque é roubar código fontes de programas JAVA
	
	O intuito deste ataque é roubar fotos do computador
	Respondido em 08/05/2020 09:24:11
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.4a Questão
	
	
	
	
	Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
	
	
	
	Hosts (faixas de IP)
	
	Protocolos
	
	Portas
	 Certo
	Filtrar portas
	
	Comportamento suspeito
	Respondido em 08/05/2020 09:24:10
	
Explicação: filtar portas
	
	 
	
	 Código de referência da questão.5a Questão
	
	
	
	
	O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
	
	
	
	Mail Bomb
	
	Scamming
	
	Phreaking
	
	Spoofing
	 Certo
	Denial Of Service
	Respondido em 08/05/2020 09:24:34
	
	 
	
	 Código de referência da questão.6a Questão
	
	
	
	
	Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
	
	
	
	Newbie
	
	Hacker
	 Certo
	Cracker
	
	Phreaker
	
	Lammer
	Respondido em 08/05/2020 09:25:03
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.7a Questão
	
	
	
	
	Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas.
	
	
	
	Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
	
	Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
	
	Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário.
	 Certo
	Não Inclua caracteres especiais, pois podem gerar erros.
	
	Inclua números em suas senhas. Ex: A0l2yu7sIa.
	Respondido em 08/05/2020 09:25:59
	
	
	Gabarito
Coment.
	
	 
	
	 Código de referência da questão.8a Questão
	
	
	
	
	Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta:
	São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	Eles simplesmente executam algo que não sabem como funciona.
	Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers.
	
	
	 Certo
	Todas as sentenças estão corretas
	
	Somente a sentença II está correta
	
	Somente as sentenças I e III estão corretas
	
	Somente as sentenças II e III estão corretas
	
	Somente as sentenças I e II estão corretas

Continue navegando