Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa Exercício: CCT0059_EX_A4_201408261324 Matrícula: 201408261324 Aluno(a): LEONARDO MERABET DA SILVA Data: 04/04/2016 14:29:41 (Finalizada) 1a Questão (Ref.: 201408346349) Fórum de Dúvidas (4) Saiba (1) Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware? Captura de outras senhas usadas em sites de comércio eletrônico; Captura de senhas bancárias e números de cartões de crédito; Alteração da página inicial apresentada no browser do usuário; Alteração ou destruição de arquivos; Monitoramento de URLs acessadas enquanto o usuário navega na Internet 2a Questão (Ref.: 201409022285) Fórum de Dúvidas (4) Saiba (1) Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um: Backdoor Keylogger Screenlogger Worm Trojan 3a Questão (Ref.: 201408346361) Fórum de Dúvidas (4) Saiba (1) O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de cartões de crédito é conhecido como: Keylogger Spyware exploit vírus backdoor BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 1 de 2 04/04/2016 14:47 4a Questão (Ref.: 201408346339) Fórum de Dúvidas (3 de 4) Saiba (1 de 1) Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um: keylogger spyware vírus exploit backdoor 5a Questão (Ref.: 201408346337) Fórum de Dúvidas (4) Saiba (1) Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? rootkit keyloggers trojan horse active-x worm 6a Questão (Ref.: 201408346821) Fórum de Dúvidas (4) Saiba (1) Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois os impactos são sempre iguais para ameaças diferentes. falsa, pois não devemos considerar que diferentes ameaças existem . verdadeira falsa, pois não depende do ativo afetado. Fechar BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript... 2 de 2 04/04/2016 14:47
Compartilhar