Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa 
 
 
 
 
 Retornar 
Exercício: CCT0059_EX_A4_201402061005 Matrícula: 201402061005 
Aluno(a): FRANCISCO WANDNEY DE SOUSA ANDRADE Data: 26/09/2015 18:14:06 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201402765771) Fórum de Dúvidas (1 de 1) Saiba (0) 
 
As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto 
fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes 
podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer 
tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança 
da informação. Quanto a sua intencionalidade elas podem ser classificadas como: 
 
 Naturais, Involuntárias e voluntárias. 
 Humanas, Mídias e Comunicação. 
 Software, Hardware e Firmware. 
 Físicas, Lógicas e Naturais. 
 Comunicação, Físicas e Hardware. 
 
 Gabarito Comentado 
 
 
 
 
 2
a
 Questão (Ref.: 201402126012) Fórum de Dúvidas (1) Saiba (0) 
 
Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? 
 
 Secreto 
 Fraco 
 Forte 
 Passivo 
 Ativo 
 
 Gabarito Comentado 
 
 
 
 
 3
a
 Questão (Ref.: 201402295660) Fórum de Dúvidas (1) Saiba (0) 
 
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. 
As consequências são bastante variadas, algumas têm como instrução infectar ou invadir 
computadores alheios para, em seguida, danificar seus componentes de hardware ou software, 
através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o 
computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos 
definir como ameaças involuntárias: 
 
 Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser 
ocasionados por falha no treinamento, acidentes, erros ou omissões. 
 Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de 
criptografia nas comunicações. 
 Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, 
terremotos e etc. 
 Erros propositais de instalação ou de configuração possibilitando acessos indevidos. 
 Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, 
ladrões e etc. 
 
 
 
 
 
 4
a
 Questão (Ref.: 201402126008) Fórum de Dúvidas (1) Saiba (0) 
 
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as 
quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento 
do usuário poderá ser melhor descrito como sendo um: 
 
 worm 
 active-x 
 cavalo de tróia (trojan horse) 
 exploit 
 vírus 
 
 
 
 
 
 5
a
 Questão (Ref.: 201402765768) Fórum de Dúvidas (1 de 1) Saiba (0) 
 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas 
na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não 
desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os 
crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes 
financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos 
potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para 
todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de 
scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, 
realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São 
organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web 
e modificá-las. 
 
 As sentenças I e II estão corretas. 
 Apenas a sentença I está correta. 
 As sentenças II e III estão corretas. 
 Todas as sentenças estão corretas. 
 As sentenças I e III estão corretas. 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201402690418) Fórum de Dúvidas (1) Saiba (0) 
 
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
 
I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa 
desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
 
II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar 
de um computador para outro. 
 
III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de 
remetentes falsos. 
 
Estão CORRETAS as afirmativas: 
 
 I, II e III. 
 II e III, apenas. 
 I e III, apenas. 
 I e II, apenas. 
 II apenas

Continue navegando