Baixe o app para aproveitar ainda mais
Prévia do material em texto
���������� ([HUFtFLR KWWS���VLPXODGR�HVWDFLR�EU�EGTBVLPXODGRVBH[HUFLFLR�DVS"S� �������� S� ������������������ S� ������������� S� ������� ��� Qual dos exemplos abaixo não pode ser considerado como sendo claramente um código malicioso ou Malware ? Programa que parece útil mas possui código destrutivo embutido, e além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário poderá ser melhor descrito como sendo um: Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é: Além de classificar as ameaças quando a sua intencionalidade, também podemos classificálas quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ? � CCT0059_EX_A4_201501381644 » 00:07 de 45 min. Lupa Aluno: RENATO CAIROLLI SORNARI Matrícula: 201501381644 Disciplina: CCT0059 GEST.SEG.INFORMAÇÃO Período Acad.: 2016.1 (GT) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembrese que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3). Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. activex worm rootkit trojan horse keyloggers 2. activex exploit worm cavalo de tróia (trojan horse) vírus 3. parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça. falsa, pois não devemos considerar que diferentes ameaças existem . falsa, pois não depende do ativo afetado. verdadeira falsa, pois os impactos são sempre iguais para ameaças diferentes. 4. Secreta e Oculta Interna e Oculta Conhecida e Externa Interna e Externa Secreta e Externa � ���������� ([HUFtFLR KWWS���VLPXODGR�HVWDFLR�EU�EGTBVLPXODGRVBH[HUFLFLR�DVS"S� �������� S� ������������������ S� ������������� S� ������� ��� Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Em relação a classificação das ameaças podemos definir como ameaças involuntárias: 5. Spyware Phishing Defacement Backdoor Keylogger 6. Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações. Erros propositais de instalação ou de configuração possibilitando acessos indevidos. Danos quase sempre internos são uma das maiores ameaças ao ambiente, podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos e etc. Ameaças propositais causadas por agentes humanos como crackers, invasores, espiões, ladrões e etc. FINALIZAR AVALIANDO O APRENDIZADO Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 08/03/2016 15:09:56.
Compartilhar