Buscar

Avaliando Aprendizado - Aula 04

Prévia do material em texto

Disciplina: CCT0334 - GEST.SEG. INFORMAÇÃO 
	Período Acad.: 2016.2 (G) / EX
	Deseja carregar mais 3 novas questões a este teste de conhecimento?
	
Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO DE FIXAÇÃO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha (3).
Após a finalização do exercício, você terá acesso ao gabarito. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	
		1.
		As ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades. Qual das opções abaixo apresenta as possíveis classificações das ameaças quanto a sua intencionalidade?
		
	
	
	
	
	Naturais, Voluntarias e Obrigatórias.
	
	
	Ocasionais, Involuntárias e Obrigatórias.
	
	 
	Naturais, Involuntárias e Voluntarias.
	
	
	Naturais, Voluntarias e Vulneráveis.
	
	
	Naturais, Involuntárias e Obrigatórias.
	
	
	
		2.
		Ao analisarmos a afirmativa: ¿Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça¿. Podemos dizer que é:
		
	
	
	
	
	falsa, pois não devemos considerar que diferentes ameaças existem .
	
	
	parcialmente verdadeira, pois sempre temos impactos diferentes para uma mesma ameaça.
	
	
	falsa, pois os impactos são sempre iguais para ameaças diferentes.
	
	 
	verdadeira
	
	
	falsa, pois não depende do ativo afetado.
	
	
	
		3.
		Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador pode ser descrito como sendo um:
		
	
	
	
	
	backdoor
	
	
	keylogger
	
	
	spyware
	
	
	exploit
	
	 
	vírus
	
	
	
		4.
		Pedro construiu um software malicioso capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	
	
	
	
	Worm
	
	
	Backdoor
	
	
	Trojan
	
	
	Screenlogger
	
	 
	Keylogger
	 Gabarito Comentado
	
	
		5.
		Pedro construiu um software malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Neste caso o programa poderá afetar o desempenho da rede e a utilização do computador. Neste caso podemos afirmar que Pedro construiu um:
		
	
	
	
	
	Backdoor
	
	
	Trojan
	
	
	Screenlogger
	
	 
	Worm
	
	
	Keylogger
	
	
	
		6.
		Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
A sequencia correta é:
		
	
	
	
	
	3, 1, 5, 2, 4.
	
	
	3, 1, 4, 5, 2.
	
	
	3, 2, 4, 5, 1.
	
	 
	5, 2, 4, 3, 1.
	
	
	5,1,4,3,2.
	
	
	
		7.
		Além de classificar as ameaças quando a sua intencionalidade, também podemos classificá-las quanto a sua origem, neste caso quais das opções abaixo apresenta a classificação quanto a origem para as ameaças ?
		
	
	
	
	 
	Interna e Externa
	
	
	Interna e Oculta
	
	
	Secreta e Oculta
	
	
	Secreta e Externa
	
	
	Conhecida e Externa
	
	
	
		8.
		Qual tipo de ataque envolve alguma modificação do fluxo de dados ou a criação de um fluxo falso?
		
	
	
	
	
	Forte
	
	
	Passivo
	
	
	Secreto
	
	
	Fraco
	
	 
	Ativo

Outros materiais

Perguntas Recentes