Buscar

Segurança da informação aula 04

Prévia do material em texto

���������� ([HUFtFLR
KWWS���VLPXODGR�HVWDFLR�EU�EGTBVLPXODGRVBH[HUFLFLR�DVS"S� ��������	S� ������������������	S� �������������	S� ������� ���
Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou
Malware ?
Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para
as quais foi projetado, também executa outras funções normalmente maliciosas e sem o
conhecimento do usuário poderá ser melhor descrito como sendo um:
Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem
impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes
para uma mesma ameaça¿. Podemos dizer que é:
Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá­las
quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem
para as ameaças ?
�
CCT0059_EX_A4_201501381644     » 00:07  de 45 min.   Lupa  
Aluno: RENATO CAIROLLI SORNARI Matrícula: 201501381644
Disciplina: CCT0059 ­ GEST.SEG.INFORMAÇÃO  Período Acad.: 2016.1 (GT) / EX
Prezado (a) Aluno(a),
Você  fará  agora  seu EXERCÍCIO DE FIXAÇÃO!  Lembre­se  que  este  exercício  é  opcional, mas  não  valerá  ponto  para  sua  avaliação.  O
mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado
na sua AV e AVS.
1.
  active­x
worm
rootkit
trojan horse
keyloggers
2.
active­x
exploit
worm
  cavalo de tróia (trojan horse)
vírus
3.
  parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
falsa, pois não devemos considerar que diferentes ameaças existem .
falsa, pois não depende do ativo afetado.
  verdadeira
falsa, pois os impactos são sempre iguais para ameaças diferentes.
4.
Secreta e Oculta
Interna e Oculta
  Conhecida e Externa
  Interna e Externa
Secreta e Externa
�
���������� ([HUFtFLR
KWWS���VLPXODGR�HVWDFLR�EU�EGTBVLPXODGRVBH[HUFLFLR�DVS"S� ��������	S� ������������������	S� �������������	S� ������� ���
Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo
teclado do usuário e é enviado para o invasor ?
Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas.
As consequências são bastante variadas, algumas têm como instrução infectar ou invadir
computadores alheios para, em seguida, danificar seus componentes de hardware ou software,
através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o
computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos
definir como ameaças involuntárias:
5.
Spyware
Phishing
Defacement
Backdoor
  Keylogger
6.
Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas
comunicações.
Erros propositais de instalação ou de configuração possibilitando acessos indevidos.
 
Danos quase sempre internos ­ são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha
no treinamento, acidentes, erros ou omissões.
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc.
  Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc.
 FINALIZAR AVALIANDO O APRENDIZADO 
Legenda:      Questão não respondida     Questão não gravada     Questão gravada
Exercício inciado em 08/03/2016 15:09:56.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes