Buscar

TC12 TEC WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste de
Conhecimento
avalie sua aprendizagem
TECNOLOGIAS WEB
3a aula
Lupa
Exercício: CCT0751_EX_A3_201907132511_V1 13/05/2020
Aluno(a): WALISSON DE AMORIM PINHEIRO 2021.1 EAD
Disciplina: CCT0751 - TECNOLOGIAS WEB 201907132511
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel
recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido
para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto,
executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a
situação descrita, os Crackers são:
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo.
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem,
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Respondido em 13/05/2020 10:16:48
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco
mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das
senhas.
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de
aniversário.
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
Não Inclua caracteres especiais, pois podem gerar erros.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
Respondido em 13/05/2020 10:17:16
Questão1
Questão2
EPS https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_p...
1 of 4 05/05/2021 15:53
Gabarito
Comentado
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem
computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere?
Black hat
Usuários
Lammers
Crackers
Nenhuma das alternativas anteriores
Respondido em 13/05/2020 10:17:24
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para
atacarem computadores sem saber, às vezes, o que estão fazendo.
A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das
limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um
mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan:
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da
utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro
de uma consulta através da manipulação das entrada de dados de uma aplicação.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos
e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis.
Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o
preenchimento de formulários e envio de dados pessoais e financeiros.
Respondido em 13/05/2020 10:21:05
Gabarito
Comentado
Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir
problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Black hat
Hackers
Clientes
Crackers
Nenhuma das alternativas anteriores
Respondido em 13/05/2020 10:21:32
Questão3
Questão4
Questão5
EPS https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_p...
2 of 4 05/05/2021 15:53
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Analise as sentenças abaixo sobre as características e comportamento de um Cracker,
em seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com habilidade suficiente
para descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Somente as sentenças II e III estão corretas
Todas as sentenças estão corretas
Somente as sentenças I e II estão corretas
Somente as sentenças I e III estão corretas
Somente a sentença II está correta
Respondido em 13/05/2020 10:22:12
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem
prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para
Black hat.
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma
pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos,
os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ?
Cracker
Script Kiddies
Hacker
Lamers
AAC
Respondido em 13/05/2020 10:23:16
Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela
maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as
empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este
pare de responder pelo acúmulo de carga de serviço.
Questão6
Questão7
Questão8
EPS https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_p...
3 of 4 05/05/2021 15:53
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do
ar.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários,
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo,
indicando um link e acabar baixando um programa invasor ou, ainda, executarum programa anexo ao e-mail
acreditando ser uma apresentação ou uma imagem.
Respondido em 13/05/2020 10:24:04
EPS https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_p...
4 of 4 05/05/2021 15:53

Outros materiais