Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Hacker Lammer Newbie Phreaker Cracker Gabarito Comentado 2. Clientes Black hat Hackers Crackers Nenhuma das alternativas anteriores Explicação: Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 3. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Gabarito Comentado 4. 3 - 2 - 4 - 1 4 - 1 - 2 - 3 3 - 1 - 4 - 2 3 - 4 - 2 - 1 3 - 4 - 1 - 2 Explicação: 3 - 4 - 1 - 2 Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 1. < ul > 2. < li > 3. < ol > 4. < dl > ( ) Define uma ordenada. ( ) Define uma lista de definição. ( ) Define uma não ordenada. ( ) Define um item de um lista. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 5. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. 6. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurançae com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Gabarito Comentado 7. < input type="number" >, < input type="check" >, < input type="hidden" >, < input type="button" > < input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" > < input type="text" >, < input type="check" >, < input type="hidden" >, < input type="radiobutton" > < input type="email" >, < input type="check" >, < input type="action" >, < input type="clear" > Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de crackers ou códigos maliciosos. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque DDOS: São elementos válidos de um formulário HTML: https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# < input type="email" >, < input type="check" >, < input type="action" >, < input type="button" > Explicação: < input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" > 8. Crackers Lammers Usuários Nenhuma das alternativas anteriores Black hat Explicação: Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 1. Onde tanto o emissor quanto o receptor compartilham a mesma chave. O aspecto negativo dessa técnicaé o gerenciamento seguro da chave. O invasor se vale desta pressa para poder levantar dados dos usuários a serem atacados. O PGP pode ser utilizado por qualquer pessoa que cria uma chave pública e uma chave privada para si, divulgando somente a chave pública. Elas se justificam compartilhando as conexões abertas através de transações. Procura corrigir o problema do gerenciamento seguro da chave, pois nela a chave de criptografia é diferente da chave de decriptografia. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere? Criptografar nada mais é do que tentar esconder dos olhos da maioria das pessoas algo através de técnicas que embaralham as informações. Em uma forma mais técnica, é a prática e o estudo para esconder informações. Das opções apresentadas, qual delas faz referência a Chave Simétrica ? https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 2. 4 - 3 - 1 - 2 4 - 3 - 2 - 1 4 - 1 - 2 - 3 4 - 2 - 1 - 3 4 - 1 - 3 - 2 3. Sub-tipos de hackers Backdoor Trojans Sub-tipos de crackers Sub-tipos de lammers 4. cavalo de troia ping pong Scamming Chernobyl sexta feira 13 5. Não utilize dados pessoais em suas senhas, tais como nomes de pessoas, animais de estimação, ou datas de aniversário. Nunca utilize senhas com menos de 6 caracteres, pois a combinação destes já dá mais trabalho ao invasor. Inclua números em suas senhas. Ex: A0l2yu7sIa. Utilize letras Maiúsculas combinadas com Minúsculas para dificultar a vida dos invasores. Ex: AlOjPpKj. Não Inclua caracteres especiais, pois podem gerar erros. Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 1. < tr > 2. < th > 3. < td > 4. < table > ( ) Define uma tabela. ( ) Define uma célula de dados . ( ) Define uma linha da tabela. ( ) Define célula de cabeçalho. Os termos White hat, Grey hat, Black hat, Newbie, Phreaker, representam: O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo. Estamos falando de que tipo de ataque ? Segundo o que foi apresentado no material de aula, existem algumas maneiras de tornar a vida dos invasores um pouco mais chata e a do usuário um pouco mais tranquila. Uma delas é em relação as suas senhas. Em relação as opções apresentadas, segundo o material de aula, marque qual não é uma dica para melhorar a qualidade das senhas. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 6. Cavalo de Tróia Denial Of Service (DOS) Phreaking Scamming Mail Bomb 7. Força Bruta Varredura em redes - Scan Negação de Serviço - DoS Interpretação de tráfego - Sniffing Falsificação de email - Email Spoofing 8. Somente as sentenças I e III estão corretas Somente a sentença II está correta Somente as sentenças I e II estão corretas Todas as sentenças estão corretas Somente as sentenças II e III estão corretas . São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Administradores que quando as tentativas de invasão são bem-sucedidas se auto-denominam Crackers. Iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: Analise as sentenças abaixo sobre as características e comportamento de um Lammer, em seguida, assinale a alternativa correta: I. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitados em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. II. Eles simplesmente executam algo que não sabem como funciona. III.Quando as tentativas de invasão são bem-sucedidas se auto-denominam hackers. Um site nacional publicou a seguinte notícia: Crackers usam dados de jornalistas em ataque. Um arquivo de Microsoft Excel recheado de supostos contatos de jornalistas foi usado por um grupo de crackers para realizar um ataque focado. Emitido para um alto número de pessoas, o arquivo XLS é capaz de explorar uma vulnerabilidade do software quando é aberto, executando, por conseguinte, um pedaço de código embutido. (www.infoexame.com.br, 13/05/2010). Considerando a situação descrita, os Crackers são: https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# atacarem computadores sem saber, às vezes, o que estão fazendo. Administradores que se justificam dizendo trabalharem pelo prazer na superação dos limites. Pessoas que utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 2. Hacker Lamers AAC Cracker Script Kiddies 3. São iniciantes na arte da invasão e executam programas sem saber exatamente como funcionam. São especialistas na arte da invasão e utilizam suas habilidades com boas intenções. São especialistas na arte da invasão e utilizam suas habilidades para o mal. São especialistas na arte da invasão , conhecidos também como "quebradores" de sistemas. São iniciantes na arte da invasão, mas sabem exatamente como quebrar sistemas e são extremamente habilidosos. 4. Todas as sentenças estão corretas Em um empresa de desenvolvimento de sistemas foi detectado um funcionario com as seguintes caracteristiscas: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais constantemente busca por novos conhecimentos, os compartilham e nunca causam destruição. De que tipo de invasores estamos falando ? Hackers são grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. Marque a opção que contém apenas as características de um hacker considerado Lammer. Analise as sentenças abaixo sobre as características e comportamento de um Hacker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. III. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. https://simulado.estacio.br/bdq_simulados_exercicio.asp#https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# Somente a sentença II está correta Somente as sentenças I e II estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Explicação: São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. Existem diversos sub-tipos de hackers: White hat, Grey hat, Black hat, Newbie, Phreaker, Cracker e Lammer. 5. Somente as sentenças I e II estão corretas Somente a sentença II está correta Todas as sentenças estão corretas Somente as sentenças II e III estão corretas Somente as sentenças I e III estão corretas Analise as sentenças abaixo sobre as características e comportamento de um Cracker, em seguida, assinale a alternativa correta: I. São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. II. São os ¿quebradores¿ de sistemas. Um termo genérico para ¿Black hat¿. III. Eles se justificam dizendo trabalharem pelo prazer na superação dos limites. https://simulado.estacio.br/bdq_simulados_exercicio.asp# Explicação: Craker utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. São os "quebradores" de sistemas. Um termo genérico para Black hat. 6. Filtrar portas Protocolos Comportamento suspeito Portas Hosts (faixas de IP) Explicação: filtar portas 7. Ataques Coordenados (DDOS) Engenharia Social Ping Pong Phishing Scam Sexta feira 13 8. Phreaking Mail Bomb Denial Of Service Scamming Spoofing Qual opção abaixo NÃO faz parte Principais controles(filtros) de um firewall ? Uma pessoa que recebe uma mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros por exemplo: um pagina de um banco financeiro solicitando a confirmação dos dados da conta bem como senhas esta sendo vitima de que tipo de ameaça ? O ataque que se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar, é denominado de: https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 1. < header >, < footer >, < div >, < footer >, < article >. < header >, < footer >, < main >, < footer >, < div>. < header >, < section>, < div>, < nav >, < aside >. < header >, < footer >, < main >, < footer >, < aside >. < head >, < footer >, < main >, < nav>, < div>. Explicação: < header >, < footer >, < main >, < footer >, < aside >. 1. < header >, < footer >, < div >, < footer >, < article >. < header >, < footer >, < main >, < footer >, < div>. < header >, < section>, < div>, < nav >, < aside >. < header >, < footer >, < main >, < footer >, < aside >. < head >, < footer >, < main >, < nav>, < div>. Explicação: < header >, < footer >, < main >, < footer >, < aside >. 2. O intuito deste ataque é roubar os arquivos compilados da maquina O intuito deste ataque é roubar código fontes de programas JAVA O intuito deste ataque é roubar fotos do computador O intuito deste ataque é roubar senhas de bancos enviando ao usuário uma página simulando o site do banco do mesmo O intuito deste ataque é roubar a configuração do servidor de dados Um desenvolvedor Web pretende utilizar os novos elementos semânticos disponíveis no HTML5 em suas páginas, marque a opção que possui apenas marcações semânticas: Um desenvolvedor Web pretende utilizar os novos elementos semânticos disponíveis no HTML5 em suas páginas, marque a opção que possui apenas marcações semânticas: Qual o intuito do Scamming https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 3. <tr><td colspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</ td><td colspan="2">Total</td></tr> <tr><td rowspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</ td><td colspan="2">Total</td></tr> <tr><td colspan="2">Tipo Filme</td><td rowspan="2">Feminino</td><td rowspan="2">Masculino</td><td rowspan="2">Total</td></tr> <tr><td rows="2">Tipo Filme</td><td cols="2">Feminino</td><td cols="2">Masculino</td><td cols="2">Total</td></tr> <tr><td cols="2">Tipo Filme</td><td rows="2">Feminino</td><td rows="2">Masculino</td><td rows="2">Total</td></tr> Explicação: <tr><td rowspan="2">Tipo Filme</td><td colspan="2">Feminino</td><td colspan="2">Masculino</ td><td colspan="2">Total</td></tr> 4. SSL Nenhuma das opções anteriores SMTP HTTP IPV-4 5. Considerando a tabela abaixo Tipo Filme Feminino Masculino Total nº % nº % nº % Comédia 7 38,9 6 40,0 13 39,4 Ação 11 61,1 9 60,0 20 60,6 Total 18 100,0 15 100,0 33 100,0 Qual é declaração correta para a 1º linha desta tabela é: Uma solução para realizar transações seguras na Web é: Eles utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. O texto acima se refere? https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# Hackers Clientes Crackers Nenhuma das alternativas anteriores Lammers Explicação: Crakers utilizam suas habilidades para o mal. Se aproveitam da falha dos sistemas para roubarem, chantagearem ou darem prejuízo a terceiros sejam estes pessoas físicas ou jurídicas. 6. Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. Este tipo de invasão trabalha com a missão de crackear, ou seja, quebrar as senhas de sistemas e usuários, utilizando técnicas de dicionários de palavras ou, ainda, uma técnica chamada ¿força bruta¿. Este ataque se caracteriza pela utilização de computadores de usuários comuns para em um determinado momento sobrecarregarem um servidor com uma quantidade excessiva de solicitações de serviços tirando-os do ar. No passado, este tipo de invasão era bastante comum. Muitos usuários divulgavam métodos para burlar as empresas telefônicas e garantir ligações gratuitas ou a baixo custo. O invasor sobrecarrega o servidor de mensagens de correio eletrônico com mensagens, fazendo com que este pare de responder pelo acúmulo de carga de serviço. 7. Hackers Clientes Crackers Para você saber como proteger sua máquina na Internet, é importante conhecer os principais tipos de ataque utilizados pela maioria dos "vilões do ciberespaço". Marque a opção que se refere ao tipo de ataque Cavalo de Tróia. Como são chamados os grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# Black hat Nenhuma das alternativas anteriores Explicação: Hackers são grandes administradores de sistemas, especialistas com habilidadesuficiente para descobrir problemas de segurança e operação em aplicativos ou em sistemas operacionais que se divertem em atacar uma rede. 8. Neste tipo de ataque temos um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de negação de serviço. Ataque a aplicação, na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de software tem um tempo de desenvolvimento do produto muito curto. É um método de ataque a complexidade dos sistemas atuais, os administradores podem não ter os conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança e com isso estão vulneráveis. Normalmente para agilizar e simplificar o trabalho, os administradores criam configurações simples. É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou ainda o preenchimento de formulários e envio de dados pessoais e financeiros. É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entrada de dados de uma aplicação. 1. Lammer Cracker Hacker Phreaker Newbie 2. < input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" > < input type="number" >, < input type="check" >, < input type="hidden" >, < input type="button" > < input type="email" >, < input type="check" >, < input type="action" >, < input type="button" > A segurança da informação na rede global é impossível, seja qual for o programa informático, independentemente das limitações ao trabalho na Internet criadas pelos governos. Não há saída, afirmam os peritos. Por isso para termos um mínimo de segurança devemos conhecer as ameaças, então como devemos reconhecer o método de ataque phishing scan: Um site nacional publicou a seguinte notícia: Luciano Huck teve seu Twitter invadido. O Twitter de Luciano Huck foi invadido na tarde deste domingo. No endereço do apresentador na rede social, os invasores postaram algumas mensagens como "Sério que a tua senha é a data do teu aniversário? SÉRIO?¿. (INFO Online, Rogerio Jovaneli, 25/04/2010, com adaptações). Considerando a situação descrita, esse incidente foi provocado por um: São elementos válidos de um formulário HTML: https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# < input type="text" >, < input type="check" >, < input type="hidden" >, < input type="radiobutton" > < input type="email" >, < input type="check" >, < input type="action" >, < input type="clear" > Explicação: < input type="text" >, < input type="password" >, < input type="hidden" >, < input type="button" > 3. Lammers Crackers Usuários Nenhuma das alternativas anteriores Black hat Explicação: Lammer são iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. 4. São iniciantes na arte da invasão que se apropriam de códigos ou táticas explicitadas em revistas e sites para atacarem computadores sem saber, às vezes, o que estão fazendo. O texto acima se refere? https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 3 - 2 - 4 - 1 3 - 1 - 4 - 2 3 - 4 - 1 - 2 4 - 1 - 2 - 3 3 - 4 - 2 - 1 Explicação: 3 - 4 - 1 - 2 5. <ul> <li>Mercearia <ul> <li>Arroz</li> <li>Feijão</li> </ul> </li> <li>Açougue Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 1. < ul > 2. < li > 3. < ol > 4. < dl > ( ) Define uma ordenada. ( ) Define uma lista de definição. ( ) Define uma não ordenada. ( ) Define um item de um lista. Observe a seguinte lista de compras: • Mercearia 1. Arroz 2. Feijão • Açougue 1. Bife 2. File Maque a opção apresente o código HTML necessário para sua construção: https://simulado.estacio.br/bdq_simulados_exercicio.asp# <ul> <li>Bife </li> <li>File </li> </ul> </li> </ul> <ul> <li>Mercearia</li> <ol> <li>Arroz</li> <li>Feijão</li> </ol> <li>Açougue</li> <ol> <li>Bife </li> <li>File </li> </ol> </ul> <ol> <li>Mercearia <ol> <li>Arroz</li> <li>Feijão</li> </ol> </li> <li>Açougue <ol> <li>Bife </li> <li>File </li> </ol> </li> </ol> <li> <ol>Mercearia <li> <ol>Arroz</ol> <ol>Feijão</ol> </il> </ol> <ol>Açougue <li> <ol>Bife </ol> <ol>File </ol> </li> </li> </li> <ul> <li>Mercearia <ol> <li>Arroz</li> <li>Feijão</li> </ol> </li> <li>Açougue <ol> <li>Bife </li> <li>File </li> </ol> </li> </ul> Explicação: <ul> <li>Mercearia <ol> <li>Arroz</li> <li>Feijão</li> </ol> </li> <li>Açougue <ol> <li>Bife </li> <li>File </li> </ol> </li> </ul> 6. 4 - 1 - 3 - 2 4 - 1 - 2 - 3 4 - 2 - 1 - 3 Relacione os elementos HTML com suas respectivas descrições e assinale a alternativa correta. 1. < tr > 2. < th > 3. < td > 4. < table > ( ) Define uma tabela. ( ) Define uma célula de dados . ( ) Define uma linha da tabela. ( ) Define célula de cabeçalho. https://simulado.estacio.br/bdq_simulados_exercicio.asp# 4 - 3 - 1 - 2 4 - 3 - 2 - 1 Explicação: 4 - 3 - 1 - 2 7. Phreaking Mail Bomb Scamming Denial Of Service (DOS) Cavalo de Tróia . Força Bruta Falsificação de email - Email Spoofing Varredura em redes - Scan Interpretação de tráfego - Sniffing Negação de Serviço - DoS Este é um dos ataques mais comuns que há. Você pode receber um arquivo anexo em seu e-mail, por exemplo, indicando um link e acabar baixando um programa invasor ou, ainda, executar um programa anexo ao e-mail acreditando ser uma apresentação ou uma imagem. São do tipo Backdoor que utilizam conexão direta ou reversa entre a máquina alvo e o servidor do invasor. Uma variação deste ataque se destina a roubar senhas de bancos e aplicativos dos usuários da máquina alvo. Eles conseguem até monitorar a sequência do mouse nos teclados de senhas. Estes são do tipo Keylogger. O texto acima se refere a que tipo de ataque: Existem ataques na internet que podem comprometer o funcionamento de computadores e redes. Dentre estes ataques, um deles se caracteriza por adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. Marque a alternativa que representa este ataque: https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Compartilhar