Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Exercício: CCT0185_EX_A4_ Matrícula: Aluno(a): DOMINGOS CRUZ DE SOUZA Data: 23/03/2016 20:08:28 (Finalizada) 1 a Questão (Ref.: 201409406550) Fórum de Dúvidas (4) Saiba (1) O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Keylogger Spyware vírus exploit backdoor 2 a Questão (Ref.: 201409406526) Fórum de Dúvidas (4) Saiba (1) Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? trojan horse worm keyloggers rootkit active-x 3 a Questão (Ref.: 201409406619) Fórum de Dúvidas (4) Saiba (1) Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Medidas Corretivas e Reativas Métodos Quantitativos Medidas Preventivas Medidas Perceptivas Métodos Detectivos Gabarito Comentado 4 a Questão (Ref.: 201409406531) Fórum de Dúvidas (4) Saiba (1) Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá -las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? Conhecida e Externa Interna e Oculta Secreta e Externa Interna e Externa Secreta e Oculta 5 a Questão (Ref.: 201410046308) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) A mídia costuma generalizar e chamar os responsáveis por qualquer ataque virtual de hackers mas na verdade estas pessoas tem amplo conhecimento de programação e noções de rede e internet, não desenvolvem vulnerabilidades e não tem intenção de roubar informações, estes na verdade são os crackers que invadem sistemas em rede ou computadores para obter vantagens muitas vezes financeiras. Verifique nas sentenças abaixo as que estão corretas em relação a descrição dos potenciais atacantes: I - Wannabes ou script kiddies São aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abe rtamente suas façanhas e usam 99% dos casos de scripts conhecidos. II- Defacers Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. III - Pheakres São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. As sentenças I e III estão corretas. As sentenças I e II estão corretas. Todas as sentenças estão corretas. Apenas a sentença I está correta. As sentenças II e III estão corretas. Gabarito Comentado 6 a Questão (Ref.: 201409576200) Fórum de Dúvidas (4) Saiba (1) Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: Danos quase sempre internos - são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
Compartilhar