Buscar

Aula 3 SEGURANÇA NA INTERNET

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.
Hacker
Lammer
Newbie
Phreaker
Cracker
Gabarito
Comentado
 
2.
Clientes
Black hat
Hackers
Crackers
Nenhuma das alternativas anteriores
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de 
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
 
3.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi 
invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas 
mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
Como são chamados os grandes administradores de sistemas, especialistas com habilidade 
suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
A segurança da informação na rede global é impossível, seja qual for o programa 
informático, independentemente das limitações ao trabalho na Internet criadas pelos 
governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança 
devemos conhecer as ameaças, então como devemos reconhecer o método de ataque 
phishing scan:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da 
utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL 
dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão 
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até 
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
Gabarito
Comentado
 
4.
3 - 2 - 4 - 1
4 - 1 - 2 - 3
3 -  1 - 4 - 2
3 - 4 - 2 - 1
3 - 4 - 1 - 2
Explicação:
3 - 4 - 1 - 2
 
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa 
correta.
1. < ul >
2. < li >
3. < ol >
4. < dl >
( ) Define uma ordenada.
( ) Define uma lista de definição.
( ) Define uma não ordenada.
( ) Define um item de um lista.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
5.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este 
pare de responder pelo acúmulo de carga de serviço.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado 
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do 
ar.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, 
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as 
empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou uma imagem.
 
6.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão 
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até 
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da 
utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL 
dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros.
Gabarito
Comentado
 
7.
< input type="number" >, < input type="check" >, < input type="hidden" >, < input type="button" >
< input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" >
< input type="text" >, < input type="check" >, < input type="hidden" >, < input type="radiobutton" >
< input type="email" >, < input type="check" >, < input type="action" >, < input type="clear" >
Para você saber como proteger sua máquina na Internet, é importante conhecer os 
principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a 
opção que se refere ao tipo de ataque Cavalo de Tróia.
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se 
imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar 
pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre 
outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a 
sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os 
riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de
segurança devemos conhecer as ameaças, então como devemos reconhecer o método de 
ataque DDOS:
São elementos válidos de um formulário HTML:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
< input type="email" >, < input type="check" >, < input type="action" >, < input type="button" >
Explicação:
< input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" >
 
8.
Crackers
Lammers
Usuários
Nenhuma das alternativas anteriores
Black hat
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para 
atacarem computadores sem saber, às vezes, o que estão fazendo.
1.
Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnicaé o 
gerenciamento seguro da chave.
O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados.
O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, 
divulgando somente a chave pública.
Elas se justificam compartilhando as conexões abertas através de transações.
Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da 
chave de decriptografia.
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em 
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O 
texto acima se refere?
Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que 
embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das 
opções apresentadas, qual delas faz referência a Chave Simétrica ?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
2.
4 - 3 - 1 - 2
4 - 3 - 2 - 1
4 - 1 - 2 - 3
4 - 2 - 1 - 3
4 - 1 - 3 - 2
3.
Sub-tipos de hackers
Backdoor
Trojans
Sub-tipos de crackers
Sub-tipos de lammers
4.
cavalo de troia
ping pong
Scamming
Chernobyl
sexta feira 13
5.
Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de 
aniversário.
Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor.
Inclua números em suas senhas. Ex: A0l2yu7sIa.
Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj.
Não Inclua caracteres especiais, pois podem gerar erros.
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta.
1. < tr >
2. < th >
3. < td >
4. < table >
( ) Define uma tabela.
( ) Define uma célula de dados .
( ) Define uma linha da tabela.
( ) Define célula de cabeçalho.
Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam:
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do 
mesmo. Estamos falando de que tipo de ataque ?
Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um 
pouco mais chata e a do usuário um pouco mais tranquila.
Uma delas é em relação as suas senhas.
Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a 
qualidade das senhas.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
6.
Cavalo de Tróia
Denial Of Service (DOS)
Phreaking
Scamming
Mail Bomb
7.
Força Bruta
Varredura em redes - Scan
Negação de Serviço - DoS
Interpretação de tráfego - Sniffing
Falsificação de email - Email Spoofing
8.
Somente as sentenças I e III estão corretas
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
.
São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de 
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers.
Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para 
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou  uma imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles 
conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes 
ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar 
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a 
alternativa que representa este ataque:
Analise as sentenças abaixo sobre as características e comportamento de um 
Lammer, em seguida, assinale a alternativa correta:
I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas 
explicitados em revistas e sites para atacarem computadores sem saber, às 
vezes, o que estão fazendo.
II. Eles simplesmente executam algo que não sabem como funciona.
III.Quando as tentativas de invasão são bem-sucedidas se auto-denominam 
hackers.
Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft 
Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque 
focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software 
quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 
13/05/2010). Considerando a situação descrita, os Crackers são:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
atacarem computadores sem saber, às vezes, o que estão fazendo.
Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites.
Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, 
chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
 
2.
Hacker
Lamers
AAC
Cracker
Script Kiddies
 
3.
São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam.
São especialistas na arte da invasão e utilizam suas habilidades com boas intenções.
São especialistas na arte da invasão e utilizam suas habilidades para o mal.
São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas.
São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente 
habilidosos.
 
4.
Todas as sentenças estão corretas
Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as 
seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas 
operacionais constantemente busca por novos conhecimentos, os compartilham e nunca 
causam destruição. De que tipo de invasores estamos falando ?
Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente 
para descobrir problemas de segurança e operação em aplicativos ou em sistemas 
operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, 
Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um 
hacker considerado Lammer.
Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em 
seguida, assinale a alternativa correta:
I. São grandes administradores de sistemas, especialistas com 
habilidade suficiente para descobrir problemas de segurança 
e operação em aplicativos ou em sistemas operacionais que 
se divertem em atacar uma rede.
II. Eles se justificam dizendo trabalharem pelo prazer na 
superação dos limites.
III. São os ¿quebradores¿ de sistemas. Um termo genérico para 
¿Black hat¿.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Somente a sentença II está correta
Somente as sentenças I e II estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e III estão corretas
Explicação:
São grandes administradores de sistemas, especialistas com habilidade suficiente 
para descobrir problemas de segurança e operação em aplicativos ou em sistemas 
operacionais que se divertem em atacar uma rede.
Eles se justificam dizendo trabalharem pelo prazer na superação dos limites.
Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, 
Phreaker, Cracker e Lammer.
 
5.
Somente as sentenças I e II estão corretas
Somente a sentença II está correta
Todas as sentenças estão corretas
Somente as sentenças II e III estão corretas
Somente as sentenças I e III estão corretas
Analise as sentenças abaixo sobre as características e 
comportamento de um Cracker, em seguida, assinale a alternativa 
correta:
I. São grandes administradores de sistemas, especialistas com 
habilidade suficiente para descobrir problemas de segurança 
e operação em aplicativos ou em sistemas operacionais que 
se divertem em atacar uma rede.
II. São os ¿quebradores¿ de sistemas. Um termo genérico para 
¿Black hat¿.
III. Eles se justificam dizendo trabalharem pelo prazer na 
superação dos limites.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Explicação:
Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou 
darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo 
genérico para Black hat.
 
6.
Filtrar portas
Protocolos
Comportamento suspeito
Portas
Hosts (faixas de IP)
Explicação: filtar portas
 
7.
Ataques Coordenados (DDOS)
Engenharia Social
Ping Pong
Phishing Scam
Sexta feira 13
 
8.
Phreaking
Mail Bomb
Denial Of Service
Scamming
Spoofing
Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ?
Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o 
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima 
ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por 
exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta 
bem como senhas esta sendo vitima de que tipo de ameaça ?
O ataque que se caracteriza pela utilização de computadores de usuários comuns para em 
um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de 
solicitações de serviços tirando-os do ar, é denominado de:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
1.
< header >, < footer >, < div >, < footer >, < article >.
< header >, < footer >, < main >, < footer >, < div>.
< header >, < section>, < div>, < nav >, < aside >.
< header >, < footer >, < main >, < footer >, < aside >.
< head >, < footer >, < main >, < nav>, < div>.
Explicação:
< header >, < footer >, < main >, < footer >, < aside >.
1.
< header >, < footer >, < div >, < footer >, < article >.
< header >, < footer >, < main >, < footer >, < div>.
< header >, < section>, < div>, < nav >, < aside >.
< header >, < footer >, < main >, < footer >, < aside >.
< head >, < footer >, < main >, < nav>, < div>.
Explicação:
< header >, < footer >, < main >, < footer >, < aside >.
2.
O intuito deste ataque é roubar os arquivos compilados da maquina
O intuito deste ataque é roubar código fontes de programas JAVA
O intuito deste ataque é roubar fotos do computador
O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do 
mesmo
O intuito deste ataque é roubar a configuração do servidor de dados
Um desenvolvedor Web pretende utilizar os novos elementos semânticos disponíveis no HTML5 em suas páginas, 
marque a opção que possui apenas marcações semânticas:
Um desenvolvedor Web pretende utilizar os novos elementos semânticos disponíveis no HTML5 em suas páginas, 
marque a opção que possui apenas marcações semânticas:
Qual o intuito do Scamming
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
3.
<tr><td colspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</
td><td colspan="2">Total</td></tr>
<tr><td rowspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</
td><td colspan="2">Total</td></tr>
<tr><td colspan="2">Tipo Filme</td><td rowspan="2">Feminino</td><td rowspan="2">Masculino</td><td 
rowspan="2">Total</td></tr>
<tr><td rows="2">Tipo 
Filme</td><td cols="2">Feminino</td><td cols="2">Masculino</td><td cols="2">Total</td></tr>
<tr><td cols="2">Tipo Filme</td><td rows="2">Feminino</td><td rows="2">Masculino</td><td 
rows="2">Total</td></tr>
Explicação:
<tr><td rowspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</
td><td colspan="2">Total</td></tr>
 
4.
SSL
Nenhuma das opções anteriores
SMTP
HTTP
IPV-4
 
5.
Considerando a tabela abaixo
Tipo Filme
Feminino Masculino Total
nº % nº % nº %
Comédia 7 38,9 6 40,0 13 39,4
Ação 11 61,1 9 60,0 20 60,6
Total 18 100,0 15 100,0 33 100,0
Qual é declaração correta para a 1º linha desta tabela é:
Uma solução para realizar transações seguras na Web é:
Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para 
roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou 
jurídicas. O texto acima se refere?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Hackers
Clientes
Crackers
Nenhuma das alternativas anteriores
Lammers
Explicação:
Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou 
darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas.
 
6.
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, 
indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail 
acreditando ser uma apresentação ou uma imagem.
Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, 
utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿.
Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado 
momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do 
ar.
No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as 
empresas telefônicas e garantir ligações gratuitas ou a baixo custo.
O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este 
pare de responder pelo acúmulo de carga de serviço.
 
7.
Hackers
Clientes
Crackers
Para você saber como proteger sua máquina na Internet, é importante conhecer os 
principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a 
opção que se refere ao tipo de ataque Cavalo de Tróia.
Como são chamados os grandes administradores de sistemas, especialistas com habilidade 
suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas
operacionais que se divertem em atacar uma rede.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Black hat
Nenhuma das alternativas anteriores
Explicação:
Hackers são grandes administradores de sistemas, especialistas com habilidadesuficiente para descobrir problemas de 
segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede.
 
8.
Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até 
milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço.
Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto.
É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão 
vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples.
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o 
preenchimento de formulários e envio de dados pessoais e financeiros.
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da 
utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL 
dentro de uma consulta através da manipulação das entrada de dados de uma aplicação.
1.
Lammer
Cracker
Hacker
Phreaker
Newbie
 
2.
< input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" >
< input type="number" >, < input type="check" >, < input type="hidden" >, < input type="button" >
< input type="email" >, < input type="check" >, < input type="action" >, < input type="button" >
A segurança da informação na rede global é impossível, seja qual for o programa 
informático, independentemente das limitações ao trabalho na Internet criadas pelos 
governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança 
devemos conhecer as ameaças, então como devemos reconhecer o método de ataque 
phishing scan:
Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi 
invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas 
mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 
25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um:
São elementos válidos de um formulário HTML:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
< input type="text" >, < input type="check" >, < input type="hidden" >, < input type="radiobutton" >
< input type="email" >, < input type="check" >, < input type="action" >, < input type="clear" >
Explicação:
< input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" >
 
3.
Lammers
Crackers
Usuários
Nenhuma das alternativas anteriores
Black hat
Explicação:
Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para 
atacarem computadores sem saber, às vezes, o que estão fazendo.
 
4.
São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em 
revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O 
texto acima se refere?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
3 - 2 - 4 - 1
3 -  1 - 4 - 2
3 - 4 - 1 - 2
4 - 1 - 2 - 3
3 - 4 - 2 - 1
Explicação:
3 - 4 - 1 - 2
 
5.
<ul>
    <li>Mercearia
    <ul>
        <li>Arroz</li>
        <li>Feijão</li>
    </ul>
    </li>
    <li>Açougue
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa 
correta.
1. < ul >
2. < li >
3. < ol >
4. < dl >
( ) Define uma ordenada.
( ) Define uma lista de definição.
( ) Define uma não ordenada.
( ) Define um item de um lista.
Observe a seguinte lista de compras:
• Mercearia
1. Arroz
2. Feijão
• Açougue
1. Bife 
2. File 
Maque a opção apresente o código HTML necessário para sua construção:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
    <ul>
        <li>Bife </li>
        <li>File </li>
    </ul>
    </li>
</ul>
 
<ul>
    <li>Mercearia</li>
    <ol>
        <li>Arroz</li>
        <li>Feijão</li>
    </ol>
    <li>Açougue</li>
    <ol>
        <li>Bife </li>
        <li>File </li>
    </ol>
</ul>
 
<ol>
    <li>Mercearia
    <ol>
        <li>Arroz</li>
        <li>Feijão</li>
    </ol>
    </li>
    <li>Açougue
    <ol>
        <li>Bife </li>
        <li>File </li>
    </ol>
    </li>
</ol>
 
<li>
    <ol>Mercearia
    <li>
        <ol>Arroz</ol>
        <ol>Feijão</ol>
    </il>
    </ol>
    <ol>Açougue
    <li>
        <ol>Bife </ol>
        <ol>File </ol>
    </li>
    </li>
</li>
 
<ul>
    <li>Mercearia
    <ol>
        <li>Arroz</li>
        <li>Feijão</li>
    </ol>
    </li>
    <li>Açougue
    <ol>
        <li>Bife </li>
        <li>File </li>
    </ol>
    </li>
</ul>
 
Explicação:
<ul>
    <li>Mercearia
    <ol>
        <li>Arroz</li>
        <li>Feijão</li>
    </ol>
    </li>
    <li>Açougue
    <ol>
        <li>Bife </li>
        <li>File </li>
    </ol>
    </li>
</ul>
 
6.
4 - 1 - 3 - 2
4 - 1 - 2 - 3
4 - 2 - 1 - 3
Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa 
correta.
1. < tr >
2. < th >
3. < td >
4. < table >
( ) Define uma tabela.
( ) Define uma célula de dados .
( ) Define uma linha da tabela.
( ) Define célula de cabeçalho.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
4 - 3 - 1 - 2
4 - 3 - 2 - 1
Explicação:
4 - 3 - 1 - 2
 
7.
Phreaking
Mail Bomb
Scamming
Denial Of Service (DOS)
Cavalo de Tróia
.
Força Bruta
Falsificação de email - Email Spoofing
Varredura em redes - Scan
Interpretação de tráfego - Sniffing
Negação de Serviço - DoS
Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu 
e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, 
executar um programa anexo ao e-mail acreditando ser uma apresentação ou  uma 
imagem.
São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o 
servidor do invasor.
Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários 
da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de 
senhas. Estes são do tipo Keylogger.
O texto acima se refere a que tipo de ataque:
Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes 
ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar 
processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a 
alternativa que representa este ataque:
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#

Continue navegando