Buscar

Gestão de Segurança da Informação CCT0059 EX A4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SEGURANÇA DA INFORMAÇÃO Lupa
Exercício: CCT0059_EX_A4_201408261324 Matrícula: 201408261324
Aluno(a): LEONARDO MERABET DA SILVA Data: 04/04/2016 14:29:41 (Finalizada)
1a Questão (Ref.: 201408346349) Fórum de Dúvidas (4) Saiba (1)
Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
Captura de outras senhas usadas em sites de comércio eletrônico;
Captura de senhas bancárias e números de cartões de crédito;
Alteração da página inicial apresentada no browser do usuário;
Alteração ou destruição de arquivos;
Monitoramento de URLs acessadas enquanto o usuário navega na Internet
2a Questão (Ref.: 201409022285) Fórum de Dúvidas (4) Saiba (1)
Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização
do computador. Neste caso podemos afirmar que Pedro construiu um:
Backdoor
Keylogger
Screenlogger
Worm
Trojan
3a Questão (Ref.: 201408346361) Fórum de Dúvidas (4) Saiba (1)
O programa que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador
que podem ser desde o texto de um e-mail, até informações mais sensíveis, como senhas bancárias e números de
cartões de crédito é conhecido como:
Keylogger
Spyware
exploit
vírus
backdoor
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
1 de 2 04/04/2016 14:47
4a Questão (Ref.: 201408346339) Fórum de Dúvidas (3 de 4) Saiba (1 de 1)
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser
descrito como sendo um:
keylogger
spyware
vírus
exploit
backdoor
5a Questão (Ref.: 201408346337) Fórum de Dúvidas (4) Saiba (1)
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ?
rootkit
keyloggers
trojan horse
active-x
worm
6a Questão (Ref.: 201408346821) Fórum de Dúvidas (4) Saiba (1)
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos
diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma
ameaça¿. Podemos dizer que é:
parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois os impactos são sempre iguais para ameaças diferentes.
falsa, pois não devemos considerar que diferentes ameaças existem .
verdadeira
falsa, pois não depende do ativo afetado.
Fechar
BDQ Prova http://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cript...
2 de 2 04/04/2016 14:47

Outros materiais