Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Sobre Timothy John Berners-Lee podemos afirmar que: Ele é o criador da internet. Ele é o criador do Mosaic. Ele é o criador da Word Wide Web. Ele é o criador do TCP/IP. Ele é o criador da ARPANET. Sobre o HTTP (Hypertext Transfer Protocol) é correto afirmar que: Ele é a base para a comunicação de dados da World Wide Web. Ele é uma alternativa ao TCP/IP para a comunicação de dados da World Wide Web. Ele é a base do FTP, responsável pela comunicação de dados da World Wide Web. Ele é a base do TCP/IP, reponsável pela comunicação de dados da Internet. Ele é a base para a comunicação de dados da Internet. Não é requisíto do Projeto ARPANet Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua Utilizar os serviços de hardware distribuídos Não permitir acessar dados remotamente Utilizar bancos de dados remotamente Ser recuperável à distância Qual o protocolo utilizado para transferência de páginas HTML na web? HTTP POP3 TCP/IP SMTP WWW Quando a rede Arpanet se dividiu, foram criadas duas novas redes. São elas? Milnet e Intranet Milnet e WWW Milnet e Internet Milnet e Externet BasicNet e Internet Com toda a dinâmica e velocidade das atuais tecnologias, quem diria que utilizaríamos algo que surgiu a tantos anos. Falamos tanto sobre o email, mas muitas pessoas não conhecem a história e algumas curiosidades dessa antiga ferramenta. Em qual ao foi enviado o primeiro e-mail? 2000 1969 1970 1960 1971 Dentre as opções qual define melhor o termo HTML é: Uma ferramenta comptacional para a criação de páginas da WEB. Uma linguagem de marcação para a composição de páginas da WEB. Um software para a composição de páginas da WWW. Uma linguagem de programação para páginas da WEB. Uma linguagem para a estilização de páginas da WWW. A Arpanet foi criada e os pesquisadores trabalhavam para desenvolver uma rede com alguns requisitos. Qual das alternativas abaixo não corresponde a esses requisitos? Utilizar bancos de dados remotamente. Utilizar redes sociais com facilidade. Utilizar os serviços de hardware distribuídos. Nenhuma das alternativas anteriores Ser recuperável à distância. A Internet tem revolucionado o mundo dos computadores e das comunicações como nenhuma invenção foi capaz de fazer antes. Ela é um mecanismo de disseminação de informação e divulgação mundial (para o bem e para o mal) e um meio para colaboração e interação entre indivíduos e os mecanismos de acesso a informação. Em qual evento poderíamos dizer que a Internet teve a sua origem? A Internet tem as suas origens com o desenvolvimento de uma rede de computadores chamada Arpanet. Quando A NSFNet implanta o backbone de rede para fins comerciais (Redes distribuídas pelo Mundo). Quando surgem as Grandes Instituições Financeiras investindo na tecnologia para Web. Quando deixou de ser exclusiva do meio acadêmico e torna-se comercial. Quando foi criada a Word Wide Web em 1990 (Padrão WWW) por Tim Berners-Lee (CERN) padrão HTML. A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArpaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear. Quando a ameaça da Guerra Fria passou, ARPANET tornou-se praticamente sem uso e os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial. Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem. Quais sentenças abaixo representam requisitos da ARPANET: I - Utilizar os serviços de hardware concentrados. II - Utilizar bancos de dados localmente. III - Reter sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários. Apenas as sentenças I e III estão corretas. Todas as sentenças estão corretas. Todas as sentenças estão incorretas. Apenas as sentenças II e III estão corretas. Apenas as sentenças I e II estão corretas. Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? MILNET NETMIL MILITARNET NETMILITAR INTERNETMILITAR A internet é composta por milhões de redes particulares, formada por residências, empresas, universidades, órgãos do governo, e etc., e tornou-se um fenômeno, pois é através dela que as pessoas tem a possibilidade de coletar informações sobre qualquer assunto do seu interesse, em qualquer lugar no mundo. Podemos citar como um dos pontos negativos da Internet: As redes sociais possibilitam conversar diariamente com amigos e pessoas distantes, algumas das quais não se encontrava havia muito tempo. Com a vida cada vez mais corrida, e cada vez menos tempo para encontrar amigos, as redes sociais são um bom meio para que não percamos de vez contato com amigos e familiares. A facilidade de comprar produtos e contratar serviços pela internet. O comércio eletrônico é hoje uma realidade e uma tendência para quem deseja conforto e rapidez de busca. Não existem somente pessoas bem intencionadas utilizando a internet. Há muita gente que utiliza este meio para fins inescrupulosos. O número e a quantidade de modalidades de crimes cibernéticos aumentam a cada dia. Hoje conseguimos acesso aos principais canais de informações através de qualquer dispositivo que possua conexão com a web, até mesmo do celular, a qualquer hora e em qualquer lugar. A informação chega até nós em tempo real. A educação à distância é um grande benefício para todos é o grande exemplo da quebra de paradigma tempo e espaço. O termo Internet, muito utilizado nos dias de hoje, traz uma história de mais de 40 anos bastante rica em personagens e tecnologias. A internet passou por muitas mudanças e aperfeiçoamentos, e um dos seus principais "ancestrais" é conhecido como ARPANET. A ARPANET foi desenvolvida por cientistas e tecnólogos americanos de cunho militar, com a intenção de criar uma grande rede, e para isso definiu 4 requisitos principais. Dentre as opções marque a alternativa que não é um requisito principal para o projeto ARPANET. Ser recuperável à distância. sistema global de discussão na Internet derivado das redes UUCP. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar os serviços de hardware distribuídos. Utilizar bancos de dados remotamente. A ARPANet (Advanced Research Projects Agency Network), que surgiu em 1969 foi o primeiro passo rumo ao formato de rede global que conhecemos hoje como Internet. Sobre a ARPANet, é CORRETO afirmar: Não há relatos precisos sobre o seu surgimento. Foi desenvolvido inicialmente na União Soviética, em seguida foi difundida para o mundo. Surgiu para substituir as redes BBS, que tornaram-se obsoletas. Foi uma rede que teve o início do seu desenvolvimento nas universidades. O principal objetivo era conectar as bases militares e os departamentos de pesquisa do governo americano. Em 1983 a ARPANET foi dividida, ficando a parte civil o mesmo nome ARPANET que foi modificado para Internet em 1995. Qual o nome da parte militar ? NETMIL MILITARNET MILONLINE NETMILITAR MILNET Em 1983 a ARPANET foi dividida, ficando a parte militar com um nome e a parte civil manteve o mesmo nome ARPANET que foi modificado em 1995 para? NET MILNETE INTERNET ARPA Nenhuma das alternativas anteriores Sobre World Wide Web Consortium (W3C) é correto afirmar que: Consiste em um consórcio internacional de empresas com a finalidade de controlar o funcionamento e infraestrutra da Word Wide Web. Consiste em um consórcio internacional com a finalidade de estabelecer padrões para a criação e a interpretação de conteúdos para a Web. Consiste em um consórcio internacional com a finalidade definir leis sobre a criação e a distribiução de conteúdos na Word Wide Web. Consiste em um consórcio internacional com a finalidade de controlar a criação e a distribiução de conteúdos na Word Wide Web. Consiste em um consórcio internacional com a finalidade de gerir a Word Wide Web, definindo leis para a criação e a distribiução de conteúdos. Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de ____________ e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. INTRANET EXTRANET ARPA MILNET Nenhuma das alternativas anteriores Para adicionar uma imagem em uma página HTML, qual a forma correta da TAG? <img>"imagem.jpg" </img> <img link="imagem.jpg"> site a> <img src="imagem.jpg"> <image "imagem.jpg"> <img url="imagem.jpg"> site Em 1983 a ARPANET foi dividida, ficando a parte militar com o nome de MILNET e a parte civil manteve o mesmo nome ARPANET que foi modificado para Internet em 1995. Desenhando uma linha do tempo, em que ano surgiu a ARPANET? 1960 1995 1969 1950 1972 A ARPANet - Advanced Research Projects Agency Network foi criada com o objetivo principal objetivo de conectar as bases militares e os departamentos de pesquisa do governo americano, garantindo que em um possível ataque russo a comunicação entre sistemas não parassem. Marque a alternativa abaixo que NÃO corresponde a um requisito adotado nesta rede para cumprimento de seu objetivo. Utilizar os serviços de hardware distribuídos. Compartilhar sub-rotinas de softwares e pacotes não disponíveis nos computadores dos usuários devido à incompatibilidade de hardware ou língua. Utilizar a tecnologia de Computação em nuvens. Utilizar bancos de dados remotamente. Ser recuperável à distância. Sobre Timothy John Berners-Lee podemos afirmar que: Ele é o criador do TCP/IP. Ele é o criador da ARPANET. Ele é o criador do Mosaic. Ele é o criador da Word Wide Web. Ele é o criador da internet. Sobre o HTTP (Hypertext Transfer Protocol) é correto afirmar que: Ele é uma alternativa ao TCP/IP para a comunicação de dados da World Wide Web. Ele é a base para a comunicação de dados da World Wide Web. Ele é a base para a comunicação de dados da Internet. Ele é a base do FTP, responsável pela comunicação de dados da World Wide Web. Ele é a base do TCP/IP, reponsável pela comunicação de dados da Internet. Qual o protocolo utilizado para transferência de páginas HTML na web? WWW SMTP HTTP TCP/IP POP3 2ª Unidade Das TAGs abaixo quais possuem fechamento? <html> - <img> - <a> - <p> - <br> </html> - </img> - </a> - </p> - </br> </html> - </a> - </p> </html> - </img> - </a> - </p> </a> - </p> - </br> </img> - </a> - </br> Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números: 25, 110 e 80 25, 160 e 80 25, 110 e 443 23, 110 e 443 23, 160 e 80 Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso Um URL (Uniform Resource Locator), representa ... Marque a opção correta: é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: Examinar e atualizar seu banco de dados e Resolver nomes de domínios em endereços de rede (IPs). o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. um subtipo de SGML (acrônimo de Standard Generalized Markup Language, ou Linguagem Padronizada de Marcação Genérica) capaz de descrever diversos tipos de dados. Seu propósito principal é a facilidade de compartilhamento de informações através da Internet. é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www? HTTP POP3 IMAP FTP SMTP Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. IMAP, TCP/IP, HTTP. POP3, IMAP, SMTP. POP3, TCP/IP, SMTP. SMTP, TCP/IP, HTTP. IMAP, TCP/IP, POP. Juquinha e Melvin são dois amigos que não se viam há muito tempo. Começaram a conversar e Juquinha, falando em Português, não conseguia entender o que o amigo dizia. Melvin estava se comunicando através do inglês. Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. No caso exposto é preciso uma padronização que permite a comunicação entre processos. Precisamos de um: Amplificador Protocolo Receptor Canal seguro de comunicação Webmaster Para nos comunicarmos, estabelecemos um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Isso significa que necessitamos de um protocolo. Para o envio e recebimento de e-mails, utiliza-se os protocolos: MODEM, USART, ETHERNET, ARP, SLIP ICMP, PPP, MODEM, SNMP, ARP SMTP, POP3, IMAP PPP, UDP, TCP, SLIP, ARP DHCP, MODEM, ICMP, UDP, PPP Em relação ao protocolo HTTP qual modelo ele utiliza ? Modelo requisição-resposta Modelo requisição-requisição Modelo temporal Modelo resposta-requisição Modelo resposta-resposta Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ___________ é um conjunto de protocolos de comunicação entre computadores em rede. Qual das alternativas abaixo corresponde ao espaço ¿em branco¿ ? ARPANET INTRANET SLIP TCP/IP MODEM Para enviarmos um e-mail, temos que ter um software cliente configurado para trabalhar com o protocolo . Este opera por padrão na porta 25. No caso exposto estamos falando do protocolo? IMAP FTP POP3 SMTP HTTP Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 1. < html> 2. < head > 3. < body > 4. < meta > 5. < !DOCTYPE html > ( ) Delimita os elemetos que serão exibidos pelo navegador. ( ) Deve ser a primeira coisa em seu documento HTML . ( ) São utilizados por mecânismos de busca para obter informações da página. ( ) Representa a raiz de um documento HTML. ( ) Delimita os elemetos de configuração do documento. 3 - 2 - 4 - 1 - 5 3 - 5 - 2 - 1 - 4 3 - 5 - 4 - 2 - 1 3 - 5 - 4 - 1 - 2 5 - 4 - 1 - 2 - 3 O protocolo criado para que a os computadores possam apresentar uma comunicação estável e funcional é: Servidor Nenhuma das opções anteriores DNS IPV-6 TCP/IP Em HTML5 existem diversos elementos semânticos para delimitar conteúdos específicos na página. A forma mais adequada, para delimitar o menu do site, o cabeçalho e o rodapé é utilizar, respectivamente: <div class="menu"> - <div class="header"> - <div class="footer"> <nav> - <header> - <footer> <menu> - <head> - <footer> <div id="menu"> - <div id="header"> - <div id="footer"> <nav> - <head> - <footer> Ao acessar uma página web que apresenta um certificado digital auto as sinado, fez-se as seguintes afirmativas: I. Não é possível utilizar o protocolo https (um protocolo para comunicações seguras) nesta página. II. Você não tem a garantia, fornecida por terceira parte, da identidade da página. III. Ao aceitar assumir os riscos, as informações trocadas com esta página serão criptografadas. Todas as afirmativas estão corretas. Somente as afirmativas I e II estão corretas. Somente a afirmativa II está correta. Somente as afirmativas I e III estão corretas. Somente as afirmativas II e III estão corretas. Cada página visitada está abrigada em um site que em português chama-se sitio (local). Desta forma, para acessarmos uma página na internet, precisaremos de um endereço web chamado URL, que significa? Universal Resource Locador Union Resource Locador Word Wide Web Nenhuma das alternativas anteriores Uniform Resource Locador O nome dado a um conjunto de regras que os computadores devem seguir para que a comunicação entre eles permaneça estável e funcional é: Interpretação HTML Protocolo Linguagem de script Browser Para adicionar um hyperlink em uma página HTML, qual a forma correta da TAG? <a src="http://www.site.com"> site </a> <link href="http://www.site.com"> site </link></link <a href="http://www.site.com"> site </a> <a link="http://www.site.com"> site </a> <link rel="http://www.site.com"> site </link> Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: FTP SMTP HTTP WWW IMAP Um aluno do curso de Sistemas de Informação deseja enviar para seu professor um arquivo de 200 Mb. Para transferir esse arquivo devemos usar um protocolo que seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, também chamado de upload, quanto para descarga de arquivos, chamada comumente de download. Este protocolo pode ser usado para a transferência de qualquer tipo ou formato de arquivo. Diante o caso exposto estamos falando do protocolo: HTTP FTP SMTP POP3 IMAP " é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para este protocolo é a 443 " Marque a opção que apresenta o protocolo descrito acima: RTP - Real-time Transport Protocol HTTPS (HyperText Transfer Protocol secure) HTTP (HyperText Transfer Protocol) TCP - Transmission Control Protocol SSH (Secure Shell) Qual opção abaixo é uma característica do protocolo UDP ? Garante que o que foi enviado foi entregue Modelo confiável NÃO checa a integridade do pacote CHECA a integridade do pacote maio ¿custo¿ Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é um dos mais antigos em uso na internet e seu intuito é exclusivamente lidar com a transferência de arquivos, tanto para envio, quanto para descarga de arquivos? SMTP IMAP FTP POP3 HTTP Para o envio e recebimento de e-mails, utilizam-se os protocolos: SMTP, POP3, IMAP, FTP, HTTP. Qual desses protocolos é, depois do serviço de correio eletrônico, o serviço de maior utilização em toda a internet pela versatilidade e por ter surgido junto com o desenvolvimento da www? POP3 FTP IMAP SMTP HTTP Nas operações da Internet, são utilizadas portas conhecidas na comunicação com os protocolos. Nessa situação, na interação com o TCP, aplicações SMTP, POP3 e HTTP utilizam portas padronizadas por norma e identificadas, respectivamente, pelos números: 23, 110 e 443 25, 110 e 443 23, 160 e 80 25, 160 e 80 25, 110 e 80 Para nos comunicarmos tanto por linguagem escrita como falada, estabelecemos, a priori, um conjunto de regras capazes de serem entendidas entre aqueles que participam da conversa. Podemos entender que o protocolo é uma padronização que permite a comunicação entre processos. Para os processos de envio e recebimento de mensagens, através dos correios eletrônicos, existem 3 protocolos principais que são utilizados. Dentre as alternativas marque a que contém esses protocolos. IMAP, TCP/IP, POP. POP3, IMAP, SMTP. SMTP, TCP/IP, HTTP. POP3, TCP/IP, SMTP. IMAP, TCP/IP, HTTP. Caso você não queira armazenar em sua máquina cada uma das mensagens que você recebe no seu dia-a-dia, torna-se possível, pela porta 143 do servidor de correio, acessar esse serviço. Os sites com Webmails (serviços de e-mail on-line) normalmente utilizam esta técnica. Seu e-mail fica armazenado no servidor até que você queira apagá-lo, podendo criar pastas virtuais, sincronizá-las off-line, aplicar filtros entre outros recursos interessantes. Ante o caso estamos falando do: WWW FTP SMTP HTTP IMAP 3ª Unidade O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? ping pong Chernobyl cavalo de troia Scamming sexta feira 13 Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? Hosts (faixas de IP) Filtrar portas Protocolos Portas Comportamento suspeito Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Clientes Crackers Nenhuma das alternativas anteriores Hackers Black hat Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? Sexta feira 13 Engenharia Social Ping Pong Ataques Coordenados (DDOS) Phishing Scam Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 1. < ul > 2. < li > 3. < ol > 4. < dl > ( ) Define uma ordenada. ( ) Define uma lista de definição. ( ) Define uma não ordenada. ( ) Define um item de um lista. 3 - 4 - 1 - 2 3 - 1 - 4 - 2 3 - 4 - 2 - 1 3 - 2 - 4 - 1 4 - 1 - 2 - 3 A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: Scamming Spoofing Phreaking Denial Of Service Mail Bomb Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Interpretação de tráfego - Sniffing Força Bruta Varredura em redes - Scan Falsificação de email - Email Spoofing Negação de Serviço - DoS Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Cracker Phreaker Hacker Lammer Newbie Considerando a tabela abaixo Tipo Filme Feminino Masculino Total nº % nº % nº % Comédia 7 38,9 6 40,0 13 39,4 Ação 11 61,1 9 60,0 20 60,6 Total 18 100,0 15 100,0 33 100,0 Qual é declaração correta para a 1º linha desta tabela é: <tr><td cols="2">Tipo Filme</td><td rows="2">Feminino</td><td rows="2">Masculino</td><td rows="2">Total</td></tr> <tr><td colspan="2">Tipo Filme</td><td rowspan="2">Feminino</td><td rowspan="2">Masculino</td><td rowspan="2">Total</td></tr> <tr><td rows="2">Tipo Filme</td><td cols="2">Feminino</td><td cols="2">Masculino</td><td cols="2">Total</td></tr> <tr><td rowspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</td><td colspan="2">Total</td>< /tr> <tr><td colspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</td><td colspan="2">Total</td>< /tr> São elementos válidos de um formulário HTML: < input type="text" >, < input type="check" >, < input type="hidden" >, < input type="radiobutton" > < input type="email" >, < input type="check" >, < input type="action" >, < input type="clear" > < input type="email" >, < input type="check" >, < input type="action" >, < input type="button" > < input type="number" >, < input type="check" >, < input type="hidden" >, < input type="button" > < input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" > Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. Uma delas é em relação as suas senhas. Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário. Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. Inclua números em suas senhas. Ex: A0l2yu7sIa. Não Inclua caracteres especiais, pois podem gerar erros. Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e- mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Uma solução para realizar transações seguras na Web é: SMTP Nenhuma das opções anteriores SSL IPV-4 HTTP São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere? Usuários Lammers Crackers Black hat Nenhuma das alternativas anteriores Observe a seguinte lista de compras: Mercearia 1. Arroz 2. Feijão Açougue 1. Bife 2. File Maque a opção apresente o código HTML necessário para sua construção: <ul> <li>Mercearia <ol> <li>Arroz</li> <li>Feijão</li> </ol> </li> <li>Açougue <ol> <li>Bife </li> <li>File </li> </ol> </li> </ul> Explicação: <ul> <li>Mercearia <ol> <li>Arroz</li> <li>Feijão</li> </ol> </li> <li>Açougue <ol> <li>Bife </li> <li>File </li> </ol> </li> </ul> A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Qual o intuito do Scamming O intuito deste ataque é roubar os arquivos compilados da maquina O intuito deste ataque é roubar fotos do computador O intuito deste ataque é roubar código fontes de programas JAVA O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar a configuração do servidor de dados Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: Backdoor Sub-tipos de lammers Sub-tipos de crackers Sub-tipos de hackers Trojans Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Mail Bomb Denial Of Service (DOS) Cavalo de Tróia Scamming Phreaking Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 1. < tr > 2. < th > 3. < td > 4. < table > ( ) Define uma tabela. ( ) Define uma célula de dados . ( ) Define uma linha da tabela. ( ) Define célula de cabeçalho. 4 - 1 - 2 - 3 4 - 1 - 3 - 2 4 - 2 - 1 - 3 4 - 3 - 2 - 1 4 - 3 - 1 - 2 Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? Cracker Lamers AAC Hacker Script Kiddies Um desenvolvedor Web pretende utilizar os novos elementos semânticos disponíveis no HTML5 em suas páginas, marque a opção que possui apenas marcações semânticas: < header >, < footer >, < div >, < footer >, < article >. < header >, < footer >, < main >, < footer >, < div>. < head >, < footer >, < main >, < nav>, < div>. < header >, < footer >, < main >, < footer >, < aside >. < header >, < section>, < div>, < nav >, < aside >. Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnica é o gerenciamento seguro da chave. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. Elas se justificam compartilhando as conexões abertas através de transações. Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta: I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. II. Eles simplesmente executam algo que não sabem como funciona. III. Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers. Somente as sentenças I e II estão corretas Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente a sentença II está correta Todas as sentenças estão corretas Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. Somente a sentença II está correta Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas Somente as sentenças I e III estão corretas Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. III. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. Somente as sentenças I e III estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente a sentença II está correta Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere? Lammers Clientes Hackers Nenhuma das alternativas anteriores Crackers O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? Chernobyl cavalo de troia ping pong sexta feira 13 Scamming Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? Filtrar portas Hosts (faixas de IP) Protocolos Comportamento suspeito Portas 4ª Unidade Através de uma rede com protocolo TCP/IP temos a comunicação por voz, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação. Muito utilizado nos dias de hoje falamos de que tipo de tecnologia de comunicação ? de um exemplo de um aplicativo popular. tecnologia VOIP; exemplo Skype tecnologia Ekiga; exemplo Skype tecnologia Skype; exemplo VOIP tecnologia X-lite; exemplo Skype tecnologia Gizmo; exemplo Skype Qual opção abaixo não é um aplicativo de comunicadores instantâneos ? Gtalk / Hangouts Windows Live Messenger / Skype Whatsapp Outlook Yahoo Messenger A figura acima retirada do site w3counter.com/globalstats.php apresenta a estatística de uso dos tipos de navegadores (browsers) no mundo. Em um projeto Web o profissional responsável pelo desenvolvimento deve _____________________________ Marque a alternativa que apresenta uma sentença INCORRETA Testar o seu projeto nos principais navegadores utilizados no mercado para analisar o comportamento e o design do projeto Conhecer as tags que funcionam apenas em determinados navegadores e evitar de utilizá-las para que o projeto não fique comprometido caso seja visualizado por um outro navegador que não suporte a tag utilizada Utilizar o padrão recomendado pela W3C validando suas páginas e assim garantindo que o projeto segue os padrões recomendados e as tags e folhas de estilo cascata irão funcionar corretamente nos principais navegadores Pode ignorá-los pois todos os navegadores apresentam o mesmo funcionamento e o usuário não pode alterar o comportamento dos elementos de seu projeto modificando a configuração do seu navegador. Deve acompanhar as inovações nos navegadores para conhecer as potencialidades e limitações de cada e assim definir melhor a estratégia de desenvolvimento que será utilizada Qual aplicativo possibilita a comunicação por voz via rede TCP/IP, estabelecendo comunicação com telefonia fixa ou celular. Estes aplicativos que possibilitam a comunicação gratuita com usuários cadastrados no próprio serviço de comunicação são chamados de? Comunicadores Instantâneos Editores VOIP Discadores Acesso Remoto Existem diversos tipos de aplicativos para serem utilizados na Internet. Cada uma das categorias cumpre um papel importante, existindo, quase sempre, mais de um aplicativo por categoria. Quais são os aplicativos voltados basicamente para a comunicação entre cliente e servidor através de conexões via MODEM (MOdulador DEModulador)? Comunicadores Instantâneos Discadores VOIP Nenhuma das alternativas Editores 6ª Unidade Observe o formulário e escolha abaixo a opção que corresponde corretamente aos elementos:
Compartilhar