Buscar

CCT0808 - Teste de conhecimento - Aula 3


Prévia do material em texto

1.
		A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS:
	
	
	
	É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
	
	
	É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros.
	
	
	É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
	
	
	Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
	
	
	Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
	
	
	
	
	 
		
	
		2.
		Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque:
	
	
	
	Interpretação de tráfego - Sniffing
	
	
	Força Bruta
	
	
	Negação de Serviço - DoS
	
	
	Varredura em redes - Scan
	
	
	Falsificação de email - Email Spoofing
	
	
	
	
	 
		
	
		3.
		Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são:
	
	
	
	Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
	
	
	Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.
	
	
	Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
	
	
	Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	
	São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	 
		
	
		4.
		Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	Black hat
	
	
	Hackers
	
	
	Clientes
	
	
	Nenhuma das alternativas anteriores
	
	
	Crackers
	
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
	
	
	
	 
		
	
		5.
		Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
	
	
	
	AAC
	
	
	Cracker
	
	
	Script Kiddies
	
	
	Lamers
	
	
	Hacker
	
	
	
	 
		
	
		6.
		Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
	
	
	
	Todas as sentenças estão corretas
	
	
	Somente a sentença II está correta
	
	
	Somente as sentenças I e III estão corretas
	
	
	Somente as sentenças II e III estão corretas
	
	
	Somente as sentenças I e II estão corretas
	
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat.
	
	
	
	 
		
	
		7.
		O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de:
	
	
	
	Spoofing
	
	
	Scamming
	
	
	Phreaking
	
	
	Mail Bomb
	
	
	Denial Of Service
	
	
	
	 
		
	
		8.
		São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
	
	
	
	Lammers
	
	
	Crackers
	
	
	Nenhuma das alternativas anteriores
	
	
	Black hat
	
	
	Usuários
	
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo.

Continue navegando