Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO AULA 04

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 
Lupa 
 
 
 
 
 
 
Exercício: CCT0185_EX_A4_ Matrícula: 
Aluno(a): DOMINGOS CRUZ DE SOUZA Data: 23/03/2016 20:08:28 (Finalizada) 
 
 
 1
a
 Questão (Ref.: 201409406550) Fórum de Dúvidas (4) Saiba (1) 
 
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador 
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números 
de cartões de crédito é conhecido como: 
 
 Keylogger 
 
Spyware 
 
vírus 
 
exploit 
 
backdoor 
 
 
 
 
 
 2
a
 Questão (Ref.: 201409406526) Fórum de Dúvidas (4) Saiba (1) 
 
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? 
 
 
trojan horse 
 
worm 
 
keyloggers 
 
rootkit 
 active-x 
 
 
 
 
 
 3
a
 Questão (Ref.: 201409406619) Fórum de Dúvidas (4) Saiba (1) 
 
Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o 
grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização são consideradas: 
 
 Medidas Corretivas e Reativas 
 
Métodos Quantitativos 
 Medidas Preventivas 
 
Medidas Perceptivas 
 
Métodos Detectivos 
 
 Gabarito Comentado 
 
 
 
 
 4
a
 Questão (Ref.: 201409406531) Fórum de Dúvidas (4) Saiba (1) 
 
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá -las quanto a sua 
origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? 
 
 
Conhecida e Externa 
 
Interna e Oculta 
 
Secreta e Externa 
 Interna e Externa 
 
Secreta e Oculta 
 
 
 
 
 
 5
a
 Questão (Ref.: 201410046308) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) 
 
A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade 
estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem 
vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem 
sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças 
abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies 
São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abe rtamente suas 
façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal 
das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III - 
Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas 
web e modificá-las. 
 
 
As sentenças I e III estão corretas. 
 
As sentenças I e II estão corretas. 
 
Todas as sentenças estão corretas. 
 Apenas a sentença I está correta. 
 
As sentenças II e III estão corretas. 
 
 Gabarito Comentado 
 
 
 
 
 6
a
 Questão (Ref.: 201409576200) Fórum de Dúvidas (4) Saiba (1) 
 
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As 
consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios 
para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, 
alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de 
ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: 
 
 Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados 
por falha no treinamento, acidentes, erros ou omissões. 
 Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. 
 
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas 
comunicações. 
 
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e 
etc. 
 
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.

Continue navegando