Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Retornar Exercício: CCT0059_EX_A4_201402061005 Matrícula: 201402061005 Aluno(a): FRANCISCO WANDNEY DE SOUSA ANDRADE Data: 26/09/2015 18:14:06 (Finalizada) 1 a Questão (Ref.: 201402765771) Fórum de Dúvidas (1 de 1) Saiba (0) As ameaças aproveitam das falhas de segurança da organização, que é considerado como ponto fraco, provocando possíveis danos, perdas e prejuízos aos negócios da empresa. Elas são constantes podendo acontecer a qualquer momento. Portanto é necessário conhecer profundamente qualquer tipo de vulnerabilidades para que não sejam comprometidos os princípios que se refere à segurança da informação. Quanto a sua intencionalidade elas podem ser classificadas como: Naturais, Involuntárias e voluntárias. Humanas, Mídias e Comunicação. Software, Hardware e Firmware. Físicas, Lógicas e Naturais. Comunicação, Físicas e Hardware. Gabarito Comentado 2 a Questão (Ref.: 201402126012) Fórum de Dúvidas (1) Saiba (0) Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso? Secreto Fraco Forte Passivo Ativo Gabarito Comentado 3 a Questão (Ref.: 201402295660) Fórum de Dúvidas (1) Saiba (0) Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. 4 a Questão (Ref.: 201402126008) Fórum de Dúvidas (1) Saiba (0) Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: worm active-x cavalo de tróia (trojan horse) exploit vírus 5 a Questão (Ref.: 201402765768) Fórum de Dúvidas (1 de 1) Saiba (0) A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III- Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. As sentenças I e II estão corretas. Apenas a sentença I está correta. As sentenças II e III estão corretas. Todas as sentenças estão corretas. As sentenças I e III estão corretas. Gabarito Comentado 6 a Questão (Ref.: 201402690418) Fórum de Dúvidas (1) Saiba (0) Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: I, II e III. II e III, apenas. I e III, apenas. I e II, apenas. II apenas
Compartilhar