Buscar

GESTAO SEGURANCA AULA 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

4 AULA 04 
 
1. 
 
 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 
Passivo 
 
 
Forte 
 
Ativo 
 
 
Secreto 
 
 
Fraco 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
 
2. 
 
 
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o 
desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu 
um: 
 
 
Keylogger 
 
 
Trojan 
 
 
Screenlogger 
 
Worm 
 
 
Backdoor 
 
 
 
 
 
 
 
3. 
 
 
Com relação as ameaças aos sistema de informação, assinale a opção correta: 
 
 
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de 
si mesmo e, assim, se torna parte de outros programas e arquivos. 
 
 
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para 
terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um 
computador. 
 
 
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para 
computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas 
instalados em computadores. 
 
 
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, 
pois explora vulnerabilidades existentes em programas instalados em computadores. 
 
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a 
acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
 
4. 
 
 
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem 
impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes 
para uma mesma ameaça¿. Podemos dizer que é: 
 
 
falsa, pois não depende do ativo afetado. 
 
 
falsa, pois os impactos são sempre iguais para ameaças diferentes. 
 
 
falsa, pois não devemos considerar que diferentes ameaças existem . 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('734829','7153','2','5679485','2');
javascript:duvidas('706059','7153','3','5679485','3');
javascript:duvidas('59365','7153','4','5679485','4');
 
verdadeira 
 
 
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. 
 
 
 
 
 
 
 
5. 
 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou 
diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de 
um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: 
 
Medidas Preventivas 
 
 
Medidas Corretivas e Reativas 
 
 
Métodos Detectivos 
 
 
Métodos Quantitativos 
 
 
Medidas Perceptivas 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
 
6. 
 
 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para 
as quais foi projetado, também executa outras funções normalmente maliciosas e sem o 
conhecimento do usuário poderá ser melhor descrito como sendo um: 
 
 
active-x 
 
 
vírus 
 
cavalo de tróia (trojan horse) 
 
 
exploit 
 
 
worm 
 
 
 
 
 
 
 
7. 
 
 
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? 
 
 
Captura de outras senhas usadas em sites de comércio eletrônico; 
 
Alteração ou destruição de arquivos; 
 
 
Alteração da página inicial apresentada no browser do usuário; 
 
 
Captura de senhas bancárias e números de cartões de crédito; 
 
 
Monitoramento de URLs acessadas enquanto o usuário navega na Internet 
 
 
 
 
 
 
 
8. 
 
 
O que são exploits? 
 
 
Consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta 
informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. 
 
 
É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa 
hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. 
 
São pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente são 
escritos pelos ¿verdadeiros hackers¿ e são utilizados por pessoas sem conhecimento da vulnerabilidade. 
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
https://simulado.estacio.br/bdq_simulados_exercicio.asp
javascript:duvidas('58974','7153','5','5679485','5');
javascript:duvidas('58903','7153','6','5679485','6');
javascript:duvidas('58893','7153','7','5679485','7');
javascript:duvidas('565978','7153','8','5679485','8');
 
 
São programas utilizados para descobrir as senhas dos usuários. Estes programas geralmente são muito lentos, pois usam 
enormes dicionários com o máximo de combinações possíveis de senhas e ficam testando uma a uma até achar a senha 
armazenada no sistema 
 
 
Consiste em mandar sucessivos Pings para um endereço de broadcast fingindo-se passar por outra máquina, utilizando a 
técnica de Spoofing. Quando estas solicitações começarem a ser respondidas, o sistema alvo será inundado (flood) pelas 
respostas do servidor.

Continue navegando